注意:此页面搜索的是所有试题
河南农业大学电子商务安全
微支付是随着( )的发展而提出的。 (A) 支付系统 (B) Internet (C) 网络支付 (D) TCP/IP
SET标准重点在于交易安全及隐秘性,其中( )为其核心。 (A) 密钥 (B) 支付网关 (C) 服务器 (D) 证书
SET交易分为( )阶段进行。 (A) 3个 (B) 4个 (C) 6个 (D) 9个
中国电信CA安全认证系统是( ) (A) SHECA (B) BJCA (C) CTCA (D) CFCA
CA用于创建和发布证书,通常为一个称为( )的有限群体发放证书。 (A) 安全域 (B) 保密域 (C) 信任域 (D) 认证域
改变信息流的次序,更改信息的内容,都可以改变信息的( ) (A) 真实性 (B) 可用性 (C) 保密性 (D) 完整性
要想给某人发送加密邮件,用户必须有收件人的( )。 (A) 公开密钥 (B) 许可授权 (C) 数字标识 (D) 账户信息
作为电子商务交易中受信任的第三方,认证中心承担公钥体系中( )的合法性检验的责任 (A) 公钥 (B) 私钥 (C) 身份 (D) 证书
最简单的证书包含( )、名称以及证书授权中心的数字签名。 (A) 一个公开密钥 (B) 一个私有密钥 (C) 公开密钥和私有密钥 (D) 一个单密钥
PKI技术就是利用( )和技术建立的提供信息安全服务的基础设施。 (A) 网络安全理论 (B) 电子商务安全理论 (C) 密码学理论 (D) 公钥理论
计算机一旦感染( )后,Windows将会不断报“RP (A) 爱虫病毒 (B) 蠕虫病毒 (C) 冲击波病毒 (D) 震荡波病毒
计算机病毒的特征是( ) (A) 传播性、破坏性、潜伏性、危害性 (B) 传染性、破坏性、突发性、隐蔽性 (C) 传染性、破坏性、潜伏性、隐蔽性 (D) 传播性、危害性、潜伏性、隐蔽性
基于主机的入侵检测系统主要安装在( )上,这样可以减少规划部署的花费。 (A) 关键主机 (B) 堡垒主机 (C) We (D) 务器
模式匹配是基于( )的检测技术。 (A) 数据库 (B) 用户身份 (C) 知识 (D) 口令
VPN中的安全技术通常由加密、( )、密钥交换与管理组成。 (A) 签名 (B) 解密 (C) 授权 (D) 认证