当前分类: 00997电子商务安全导论
问题:规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是()A、IPSecB、L2FC、PPTPD、GRE...
查看答案
问题:以下哪个选项可以证明某个文件创建的日期()A、数字信封B、数字签名C、数字时间戳D、散列函数...
问题:公钥证书系统由一个()和()组成。...
问题:PKI中支持的公证服务是指()A、身份认证B、行为认证C、数据认证D、技术认性...
问题:美国政府公布的托管加密标准为()A、DESB、CESC、EESD、EFS...
问题:简述双钥密码体制的概念。...
问题:加密的表示方法为()A、C=EK(M)B、M=EK(M)C、C=DK(C)D、M=DK(C)...
问题:实现不可否认性,从机制上看应该完成的业务活动有()A、业务需求B、证据生成C、证据递送D、证据证实E、证据保存...
问题:电子商务发展通常分成四个阶段,其中第三个阶段是()A、网络基础设施大量兴起B、网上零售业的发展C、应用基础软件与服务兴起D、网址与内容管理的建设发展...
问题:在接入控制机构中,客体可以是一个()、一个()或一个数据库。...
问题:数据完整性被破坏会带来哪些严重的后果?...
问题:EDI代表的电子商务方式是()A、C-CB、C-BC、B-BD、B-C...
问题:SET的技术范围包括()A、加密算法的应用B、证书信息和对象格式C、购买信息和对象格式D、认可信息和对象格式E、划账信息和对象格式...
问题:防火墙的组成中不包括的是()A、安全操作系统B、域名服务C、网络管理员D、网关...
问题:公钥证书的内容有()A、私钥信息B、证书序列号C、证书主题名称D、公钥信息E、版本信息...
问题:Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户...
问题:证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。...
问题:数字签名可以解决的安全鉴别问题不包括()A、发送者伪造B、发送者或接受者否认C、第三方冒充D、接收方篡改...
问题:下列选项中,属于电子邮件的安全问题的是()A、传输到错误地址B、传输错误C、传输丢失D、网上传送时随时可能被人窃取到...