开始做题 00:00:00

一、单选题 (一共41题,共82分)
1.

多级安全策略属于()

2.

商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()

3.

SHECA指的是()

4.

以下哪一项是密钥托管技术?()

5.

公钥体制用于大规模电子商务安全的基本要素是()

6.

文件型病毒是寄生在以下哪类文件中的病毒?()

7.

身份证明系统应该由几方构成?()

8.

不属于PKI基础技术的是()

9.

HTTPS是使用以下哪种协议的HTTP?()

10.

消息经过散列函数处理后得到的是()

11.

关于双联签名描述正确的是()

12.

Kerberos中最重要的问题是它严重依赖于()

13.

网络安全的最后一道防线是()

14.

关于加密桥技术实现的描述正确的是()

15.

单钥密码体制的算法包括()

16.

以下哪一项不在证书数据的组成中?()

17.

计算机病毒的特征之一是()

18.

在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()

19.

属于PKI的功能是()

20.

MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是()

21.

SHA的含义是()

22.

对身份证明系统的要求之一是()

23.

阻止非法用户进入系统使用()

24.

以下不是数据库加密方法的是()

25.

保证商业服务不可否认的手段主要是()

26.

DES加密算法所采用的密钥的有效长度为()

27.

在防火墙技术中,我们所说的外网通常指的是()

28.

《电子计算机房设计规范》的国家标准代码是()

29.

通行字也称为()

30.

不涉及PKI技术应用的是()

31.

TCP/IP协议安全隐患不包括()

32.

IDEA密钥的长度为()

33.

在防火墙技术中,内网这一概念通常指的是()

34.

《计算机场、地、站安全要求》的国家标准代码是()

35.

在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()

36.

信息安全技术的核心是()

37.

Internet接入控制不能对付以下哪类入侵者?()

38.

CA不能提供以下哪种证书?()

39.

我国电子商务走向成熟的重要里程碑是()

40.

通常为保证商务对象的认证性采用的手段是()

41.

关于Diffie-Hellman算法描述正确的是()

二、多选题 (一共9题,共18分)
42.

电子商务系统可能遭受的攻击有()

43.

属于公钥加密体制的算法包括()

44.

签名可以解决的鉴别问题有()

45.

公钥证书的类型有()

46.

在SET中规范了商家服务器的核心功能是()

47.

对Internet的攻击有多种类型,包括()

48.

关于仲裁方案实现的描述以下哪些是正确的?()

49.

属于构成CA系统的服务器有()

50.

对SSL提供支持的服务器有()

答题卡 暂停 交卷 置顶
置顶