当前分类: 00997电子商务安全导论
问题:电子商务发展通常分成四个阶段,其中第三个阶段是()A、网络基础设施大量兴起B、网上零售业的发展C、应用基础软件与服务兴起D、网址与内容管理的建设发展...
查看答案
问题:病毒程序可通过()迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的()。...
问题:非法用户伪造身份成功的概率,即()A、拒绝率B、虚报率C、漏报率D、I型错误率...
问题:PKI中支持的公证服务是指()A、身份认证B、行为认证C、数据认证D、技术认性...
问题:CA中心能够签发以下哪些服务器的证书()A、Netscape Web SererB、Microsoft IIS serverC、Java Web ServerD、IBM Go Web ServerE、Lotus Notes Server4.5...
问题:数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)()A、A产生文件的单向杂凑函数值B、B产生文件的单向杂凑函数值C、A将杂凑函数值传送给BD、B将杂凑函数值传送给AE、B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名...
问题:简述双钥密码体制的概念。...
问题:在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为()A、RCAB、GCAC、MCAD、PCA...
问题:下列选项中,属于电子邮件的安全问题的是()A、传输到错误地址B、传输错误C、传输丢失D、网上传送时随时可能被人窃取到...
问题:在接入控制机构中,客体可以是一个()、一个()或一个数据库。...
问题:通行字可由用户个人选择,也可由()选定或()。...
问题:公钥证书的内容有()A、私钥信息B、证书序列号C、证书主题名称D、公钥信息E、版本信息...
问题:SET通过()确保数据的完整性。A、加密方式B、数字化签名C、商家认证D、特殊的协议和消息...
问题:数据完整性被破坏会带来哪些严重的后果?...
问题:公钥证书有很多种,证实CA身份和CA签名密钥的证书是()A、客户证书B、服务器证书C、安全邮件证书D、CA证书...
问题:加密的表示方法为()A、C=EK(M)B、M=EK(M)C、C=DK(C)D、M=DK(C)...
问题:数字签名可以解决()伪造、()否认、第三方冒充和接收方篡改等安全鉴别问题。...
问题:以下哪个选项可以证明某个文件创建的日期()A、数字信封B、数字签名C、数字时间戳D、散列函数...
问题:由系统管理员来分配接入权限和实施控制的接入控制方式是()A、PKIB、DACC、MACD、VPN...