×

电子商务安全,下载

消耗积分:0 | 格式:rar | 大小:18 | 2009-05-09

tutu27

分享资料个

1. 双重签名中商家所能看到的信息有                 。
A.订单信息B.付款指示的报文摘要C.付款指示D.双重签名 
2.   以下恶意代码中,                  是需要宿主的程序。
A.逻辑炸弹        B.细菌       C.特洛伊木马        D.蠕虫 
3.  强制访问控制用于信息完整性保护的两个原则是                   。
A.向上读    B.向下读      C.向下写    D.向上写
4.以下攻击手段中属于被动攻击的是:                    。
A.篡改    B.获取信息    C.伪造       D.业务流分析
5.以下攻击手段中不属于欺骗攻击的是                   。
A.伪装     B.会话劫持     C.洪水攻击     D.中间人攻击
6.MD5算法的输入是                 比特,输出是                  比特。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论(0)
发评论

下载排行榜

全部0条评论

快来发表一下你的评论吧 !