00997电子商务安全导论 题目列表
加密的表示方法为()A、C=EK(M)B、M=EK(M)C、C=DK(C)D、M=DK(C)

PKI中的公证服务

在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为()A、域内认证B、域外认证C、域间认证D、企业认证

规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是()A、IPSecB、L2FC、PPTPD、GRE

数字签名分为()数字签名和()数字签名。

一个好的散列函数h=H(M),其中H为();M为长度不确定的输入串;h为(),长度是确定的。

CA中心能够签发以下哪些服务器的证书()A、Netscape Web SererB、Microsoft IIS serverC、Java Web ServerD、IBM Go Web ServerE、Lotus Notes Server4.5

接入控制策略包括()种。A、2B、3C、4D、5

接入控制策略包括()种。A、2B、3C、4D、5

EDI代表的电子商务方式是()A、C-CB、C-BC、B-BD、B-C

中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的()性、真实性、完整性和()性。

()是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。A、政策审批机构B、证书使用规定C、单位注册机构D、证书政策

MD5的算法包含的步骤有()A、附加填充比特B、附加长度C、初始化缓冲区D、按每块32个字对数据进行4轮规定算法处理E、输出

接入控制机构由()的认证与识别、对()进行授权两部分组成。

VPN利用()协议在网络之间建立一个()通道,以完成数据信息的安全传输。