多选题 |
计算机病毒按照寄生方式,可以分为( ) |
查看答案 |
单选题 |
在VeriSign申请个人数字证书,其试用期为( ) |
查看答案 |
单选题 |
计算机安全等级中,C2级称为( ) |
查看答案 |
单选题 |
在以下主要的隧道协议中,属于第二层协议的是( ) |
查看答案 |
单选题 |
不可否认业务中,用来保护收信人的是( ) |
查看答案 |
单选题 |
在下列选项中,不属于公钥证书的证书数据的是( ) |
查看答案 |
单选题 |
在公钥证书发行时规定了失效期,决定失效期的值的是( ) |
查看答案 |
单选题 |
最早提出的公开的密钥交换协议是( ) |
查看答案 |
单选题 |
第一个既能用于数据加密、又能用于数字签名的算法是( ) |
查看答案 |
多选题 |
在现实生活中,需要用CFCA的典型应用有( ) |
查看答案 |
单选题 |
发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为( ) |
查看答案 |
单选题 |
在PKI的性能要求中,电子商务通信的关键是( ) |
查看答案 |
单选题 |
电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( ) |
查看答案 |
多选题 |
在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( ) |
查看答案 |
单选题 |
Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) |
查看答案 |
单选题 |
ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( ) |
查看答案 |
单选题 |
主要用于购买信息的交流,传递电子商贸信息的协议是( ) |
查看答案 |
单选题 |
使用专有软件加密数据库数据的是( ) |
查看答案 |
多选题 |
接入控制技术在入网访问控制方面具体的实现手段有( ) |
查看答案 |
单选题 |
在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是( ) |
查看答案 |