( )就是使计算机在某一灾难时刻自动复制数据的技术。 [A]数据库恢复技术 [B]瞬时复制技术 [C]远程磁盘镜像技术 [D]文件复制技术 S/MIME是一种( )软件。 [A]电子邮件加密 [B]表格处 [C]文字处理 [D]数据库管理 订货过程中必须保持的库存量是( )。 [A]基本库存 [B]安全库存 [C]最小库存 [D]最大库存 ( )即安全电子交易的英文缩写。 [A]HTTP [B]TCP [C]SSI [D]SET 安全电子交易采用( )来鉴别消息真伪,有无涂改。 [A]HASH算法 [B]x.509标准 [C]RSA公开密钥体系 [D]DES标准 SET通过使用( )保证了数据的保密性。 [A]私有密钥和非对称密钥方式加密 [B]私有密钥和对称密钥方式加密 [C]公共密钥和对称密钥方式加密 [D]公共密钥和非对称密钥方式加密 SET通过使用( )来保证数据的一致性和完整性。 [A]公共密钥加密 [B]HASH算法 [C]对称密钥加密 [D]数字签名技术 ( )体制,加密密钥和解密密钥相同或者一个可由另一个导出。 [A]对称密码 [B]序列密码体制 [C]分组密码体制 [D]非对称密码 现代密码学的一个基本原则是一切秘密寓于( )中。 [A]明文 [B]密钥 [C]密码算法 [D]秘文 数据加密的基本过程就是对明文进行算法处理,使其成为( )。 [A]密钥 [B]密文 [C]解密算法 [D]加密算法 下列关于对称密码体制描述正确的是( )。 [A]解密密钥不公开 [B]工作效率低于非对称密码体制 [C]需要可靠的密钥传递渠道 [D]加密密钥公开 下列关于非对称密码体制描述正确的是( )。 [A]工作效率高于对称密码体制 [B]加密密钥公开 [C]解密密钥公开 [D]加密密钥与解密密钥相同 电子商务安全的( )指阻挡不希望的信息和网络入侵者。 [A]认证性 [B]完整性 [C]保密性 [D]防御性 ( )保护电子商务系统数据不被篡改、破坏和非法复制。 [A]电子商务安全立法 [B]电子商务系统硬件安全 [C]电子商务系统软件安全 [D]电子商务系统运行安全 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、( )。 [A]数据的可靠性 [B]交易者身份的确定性 [C]信息的稳定性 [D]不可修改性 ( )指阻止合法用户使用服务和系统。 [A]身份欺骗 [B]篡改数据 [C]信息暴露 [D]拒绝服务 采用公开密钥加密体制发送保密文件时,接收方使用( )。 [A]接收方的公钥对数据解密 [B]发送方的公钥对数据解密 [C]发送方的私钥对数据解密 [D]接收方的私钥对数据解密 设计加密系统时( )是公开的。 [A]密钥 [B]秘文 [C]私有密钥 [D]密码算法 关于数字证书的原理说法正确的是( )。 [A]当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密 [B]数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密 [C]每个用户自己设定一把公有密钥,用它进行解密和签名 [D]设定一把私有密钥为一组用户所共享,用于加密和验证签名 以下哪一项不是保证网络安全的要素?( ) [A]发送信息的不可否认性 [B]信息的保密性 [C]数据存储的唯一性 [D]数据交换的完整性 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( )。 [A]加密技术不成熟 [B]对称加密技术落后 [C]人们不了解 [D]密钥难以管理 密码框其实只是一个( )。 [A]表单框 [B]滚动文本框 [C]复选框 [D]单行文本框 网上调查要注意的问题有Internet的安全性问题和( )。 [A]Internet无国界问题 [B]Internet无限制样本问题 [C]开放性问题 [D]网民文化结构问题 所谓对称加密系统就是指加密和解密用的是( )的密钥。 [A]互补 [B]相同 [C]不同 [D]配对 ( )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。 [A]智能防火墙技术 [B]流过滤技术 [C]代理服务 [D]数据包过滤 通信安全最核心的部分是( )。 [A]计算机安全 [B]密码安全 [C]信息安全 [D]网络安全 设计加密系统时,真正需要保密的是( )。 [A]密码体制 [B]密钥 [C]密码算法 [D]加密原理 不属于计算机安全控制制度的是( )。 [A]计算机案件强行报告制度 [B]计算机信息媒体进出境申报制度 [C]计算机信息系统使用单位安全负责制度 [D]防范计算机犯罪制度 ( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 [A]网络交易安全管理制度 [B]网络安全管理制度 [C]网络交易安全施行制度 [D]网络交易规范管理制度 为防止采购暗箱操作,( )不能分散管理。 [A]结算付款 [B]价格控制权 [C]市场采购权 [D]验收权 采购申请模块的功能包括( )。 [A]对于已通过的采购申请,邮件通知申请者 [B]制订年度或月份采购计划 [C]接受企业ERP系统自动提交的原材料采购申请 [D]对于已通过的采购申请,提交给采购管理模块 需要公安部颁发销售许可证才能销售的产品是( )。 [A]办公软件 [B]财务管理软件 [C]压缩软件 [D]杀毒软件 网上交易,参与交易的人是通过( )来确认彼此的身份。 [A]数字信封传送自己的证书 [B]签名 [C]认证中心确认后告诉参与交易的人 [D]发带数字签名的邮件而把自己的证书传给对方 ( )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 [A]信息保密性 [B]信息完整性 [C]信息不可撰改性 [D]信息安全性 下述哪个是防火墙的作用?( ) [A]可限制对Internet特殊站点的访问 [B]内部网主机无法访问外部网 [C]可防止计算机因电压过高而引起的起火 [D]对整个网络系统的防火方面起安全作用 防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个( ),从而保护内部网免受非法用户的侵入。 [A]安全网关 [B]安全等级保护制度 [C]安全信息系统 [D]安全保护 ( )是防火墙最基本的构件。 [A]屏蔽路由器 [B]双宿主机 [C]屏蔽主机 [D]屏蔽子网 ( )用一台装有两张网卡的堡垒主机做防火墙。 [A]屏蔽主机防火墙 [B]屏蔽子网防火墙 [C]双宿主机防火墙 [D]屏蔽路由器 智能防火墙技术不包括( )。 [A]数据包过滤技术 [B]入侵防御技术 [C]防攻击技术 [D]防欺骗技术 PGP是一种( )。 [A]网络防火墙技术 [B]端到端安全邮件标准 [C]杀毒技术 [D]网络传输协议 下述哪个不是常用国外防病毒软件?( ) [A]Norton [B]AV95 [C]Mcafee [D]PC-Cillin 2 对称加密方式主要存在( )问题。 [A]密钥安全交换和管加密方法很复杂 [B]无法鉴别贸易双方的身份 [C]加密技术不成熟 认证机构需披露( )。 [A]证书用户身份信息 [B]认证说明 [C]证书用户密钥 [D]证书撤销通知 在数字签名中,发送方使用( )进行数字签名。 [A]发送方私钥 [B]接收方私钥 [C]接收方公钥 [D]发送方公钥 ( )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 [A]非对称密码 [B]分组密码体制 [C]序列密码体制 [D]对称密码 网络营销中的双道法是指( )。 [A]既在网上采购又在网上销售 [B]同时选择两个著名网站销售产品 [C]同时采用传统媒体和网络媒体宣传产品 [D]同时使用网络直销渠道和网络间接分销渠道 在检索引擎中,( )检索引擎将用户的查询请求格式化为每个目录检索网点能接受的适当格式,发出检索请求,以统一的清单表示返回结果。 [A]全文 [B]数据库 [C]索引 [D]目录 按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为( )三大类。 [A]图片索引搜索引擎、全文搜索引擎、单元搜索引擎 [B]目录索引搜索引擎、图片搜索引擎、元搜索引擎 [C]名词索引搜索引擎、图片搜索引擎、单元搜索引擎 [D]目录索引搜索引擎、全文搜索引擎、元搜索引擎 搜索引擎向用户提供的信息查询服务方式一般有( )两种。 [A]标题分类检索服务和关键字检索服务 [B]目录分类检索服务和BBS检索服务 [C]电子邮件检索服务和组合检索服务 [D]目录分类检索服务和关键字检索服务 ( )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。 [A]元搜索引擎 [B]全文数据库检索软件 [C]非全文数据库检索软件 [D]主题指南类检索软件 不需要浏览器并且能将搜索范围延伸到电脑硬盘中存储文档的搜索类型是( )。 [A]交互式搜索 [B]购物搜索 [C]桌面搜索 [D]地址栏搜索 “把所有可用的资料都汇编在一起,大类小类要井井有条、层次分明,能反映调查对象总体的全貌”,这反映了资料汇编的( )要求。 [A]完整和系统 [B]完整和集中 [C]简明和集中 [D]简明和系统 “参与者的数量对调查结果的可信度至关重要”,这反映了网上市场调研( )的原则。 [A]尽量吸引尽可能多的人参与调查 [B]尽量降低样本分布不均衡的影响 [C]尽量结合多种网上调研手段 [D]尽量减少无效问卷 “根据系统观测到的时间序列数据,通过曲线拟合和参数估计来建立数学模型的理论和方法”指的是商情分析方法中的( )。 [A]回归分析方法 [B]相关分析方法 [C]聚类分析方法 [D]时间序列分析方法 “互联网络使用者数量快速增长并遍及全球,使用者大部分属于年轻、中产阶级、高教育群体,这个群体购买力强且有很强的市场影响力”,这段话反映了网络营销的( )特点。 [A]拟人化 [B]成长性 [C]交互式 [D]超前性 “企业实施网络营销必须有一定的技术投入和技术支持”,这反映了网络营销的( )特点。 [A]高效性 [B]交互性 [C]技术性 [D]整合性 “提供信息要有针对性和目的性”,这是网络商务信息收集的( )要求。 [A]适度 [B]及时 [C]经济 [D]准确 “通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本”,这指的是网上市场调研样本中的( )。 [A]随机样本 [B]过滤性样本 [C]选择样本 [D]以上3种都不是 ( )是指,用户可以通过商品信息管理模块来维护自身在网站所售商品的信息。 [A]选择支付方式 [B]商店商品预览 [C]商店信息维护 [D]商品信息管理 ( )类信息的采集、加工、整理、更新比较容易,花费也较少,是较为大众化的信息。 [A]免费商务信息 [B]标准信息费的信息 [C]低费用的信息 [D]优质优价的信息 下列关于InternetExplore的描述,正确的是( )。 [A]不支持activeX控件元素 [B]支持JavaScript脚本元素 [C]利用IE浏览网页时留下了很多安全隐患 [D]IE是使用最广泛的浏览器 互联网上使用activeX编写的脚本可能会( )。 [A]获取用户的用户标识 [B]获取用户的口令 [C]获取用户的IP地址 [D]影响系统的安全 最简单的数字证书包括( )。 [A]证书所有人的公开密钥 [B]证书发行者对证书的签名 [C]证书所有人的名称 [D]证书的发行机构名称 数字证书在网上信用卡支付时用于验证( )的身份。 [A]商家 [B]持卡人 [C]银行 [D]支付网关 以下属于电子钱包中记录的每笔交易交易状态的有( )。 [A]未完成 [B]订单拒绝 [C]订单接收 [D]成功 数字证书中一般包含( )。 [A]证书序号 [B]证书有效期 [C]证书持有人个人信息 [D]公开密钥 电子商务中资金流主要涉及( )过程。 [A]兑换 [B]资金转移 [C]付款 [D]转账 电子商务安全问题包括( )。 [A]计算机诈骗 [B]机器失效 [C]服务器盗窃 [D]传输错误 Cookie安全级别包括( )。 [A]低级 [B]中级 [C]接受所有Cookie [D]阻止所有Cookie 认证机构需要承担( )义务。 [A]安全 [B]信息披露与通知 [C]保密 [D]举证 除非应法院或有关国家机关的要求,认证机构不得披露( )。 [A]证书撤销通知 [B]证书用户身份信息 [C]认证做法说明 [D]证书用户密钥 认证机构采用的安全系统应当满足的目标有( )。 [A]保证数据电文完整 [B]合理地避免被侵入和人为破坏 [C]确认数据电文的归属 [D]合理的安全程序 认证机构需要承担披露( )信息的义务。 [A]任何有关的认证做法说明 [B]证书用户的身份 [C]认证机构证书的作废通知 [D]证书用户的密钥 下列关于Windows加密功能描述正确的是( )。 [A]可以设置特定的文件夹禁止被加密 [B]普通用户帐户默认不允许使用加密功能 [C]文件夹加密功能被禁止时其子文件夹仍然可以被加密 [D]不能设置完全禁止文件加密功能 Windows 2000/xP的加密功能包括( )。 [A]加密文件 [B]加密文件夹 [C]赋予或撤销其他用户的权限 [D]禁止加密功能 下列属于非对称密码算法的是( )。 [A]LUC [B]DESK [C]RSA [D]AES 根据密码算法对明文信息加密方式进行分类,密码体制可分为( )。 [A]对称密码体制 [B]非对称密码体制 [C]序列密码体制 [D]分组密码体制 下列关于加密技术中的摘要函数描述正确的是( )。 [A]输入消息的每一位对输出摘要都有影响 [B]摘要算法的数字签名原理在很多机密算法中都被使用 [C]摘要算法从给定的文本块中产生一个数字签名 [D]摘要是一种防止改动的方法 PGP软件功能的特点包括( )。 [A]身份验证 [B]电子邮件兼容性 [C]压缩 [D]分段和重组 下列关于传输层安全电子邮件技术的描述正确的是( )。 [A]SMTP是发信的协议标准 [B]POP是发信的协议标准 [C]SMTP是收信的协议标准 [D]POP是收信的协议标准 对邮件服务器的攻击主要分为( )。 [A]网络入侵 [B]服务破坏 [C]病毒感染 [D]中继攻击 电子商务安全服务中的( )都用到数字签名技术。 [A]隐私保密 [B]源鉴别 [C]不可否认服务 [D]完整性服务 OSI安全服务包括( )。 [A]防抵赖安全服务 [B]数据完整性服务 [C]数据保密服务 [D]交易对象认证服务 电子商务安全是指( )。 [A]保持个人的、专用的和高度敏感数据的机密 [B]保证所有存储和管理的信息不被篡改 [C]保证系统、数据和服务能由合法的人员访问 [D]确保通信双方的合法性 防火墙技术主要包括( )。 [A]流过滤技术 [B]代理服务 [C]数据包过滤原则 [D]数据包过滤技术 智能防火墙的关键技术包括( )。 [A]防扫描技术 [B]。防欺骗技术 [C]入侵防御技术 [D]防攻击技术 电子商务访问控制安全需求包括( )。 [A]网络节点和端口的安全控制需求 [B]网络服务器安全控制需求 [C]网络权限控制需求 [D]入网访问控制的需求 在非对称加密体制中,发送方使用( )对机密信息进行加密。 [A]发送方的公开密钥 [B]接收方的私用密钥 [C]接收方的公开密钥 [D]发送方的私用密钥 在社会经济领域,网络安全主要考虑的内容有( )。 [A]国防和军队网络安全问题 [B]党政机关网络安全问题 [C]市民上网的网络安全问题 [D]国家经济领域内网络安全问题 SET协议运行的目标主要有( )。 [A]保证电子商务参与者信息的相互隔离 [B]保证信息在互联网上安全传输 [C]通过支付网关处理消费者和在线商店之间的交易付款问题 [D]提供商品或服务 CA运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?( ) [A]保密义务 [B]安全义务 [C]通知义务 [D]信息披露 企业运用直接商业模式所采用的原则包括( )。 [A]用户定制商品 [B]以最快时间切入市场 [C]专家服务 [D]个性化的顾客关系 |
来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。
相关文章:
圆的垂径定理及推导过程04-30
勾股定理常用公式及证明方法04-30
初中数学所有常见三角函数公式大全04-30
数学二次函数一般式及重点解析04-30
初中数学二次函数顶点坐标公式大全04-30
初中二次函数知识点总结 看一遍就能掌握!04-30
初中二次函数知识点 数学想拿高分必备04-30
三角函数记忆顺口溜 轻松简化难点04-30
初中学霸分享数学二次函数知识点04-30