A.小球病毒
B.扬基病毒
C.黑色星期五病毒
D.救护车病毒
E.火炬病毒
多选题 | SET协议的安全保障措施的技术基础包括( ) | 查看答案 |
单选题 | 数字证书采用公钥体制,即利用一对互相匹配的密钥进行( ) | 查看答案 |
多选题 | 从攻击角度来看,Kerberos的局限性体现出的问题有( ) | 查看答案 |
单选题 | SET协议用来确保数据的完整性所采用的技术是( ) | 查看答案 |
单选题 | CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( ) | 查看答案 |
多选题 | 在下列计算机病毒中,属于良性病毒的有( ) | 查看答案 |
单选题 | Kerberos是一种网络认证协议,它采用的加密算法是( ) | 查看答案 |
单选题 | 电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( ) | 查看答案 |
单选题 | 下列防火墙类型中处理效率最高的是( ) | 查看答案 |
单选题 | 充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( ) | 查看答案 |
单选题 | 实现递送的不可否认性的方式是( ) | 查看答案 |
单选题 | 在Internet接入控制对付的入侵者中,属于合法用户的是( ) | 查看答案 |
单选题 | 在密钥管理系统中最核心、最重要的部分是( ) | 查看答案 |
单选题 | 安装在客户端的电子钱包一般是一个( ) | 查看答案 |
单选题 | 下列提高数据完整性的安全措施中,不属于预防性措施的是( ) | 查看答案 |
单选题 | MD-4的输入消息可以为任意长,压缩后的输出长度为( ) | 查看答案 |
单选题 | 下列选项中不属于数据加密可以解决的问题的是( ) | 查看答案 |
多选题 | 将自然语言格式转换成密文的基本加密方法有( ) | 查看答案 |
单选题 | 使用DES加密算法,需要对明文进行的循环加密运算次数是( ) | 查看答案 |
单选题 | 点对点隧道协议PPTP是第几层的隧道协议?( ) | 查看答案 |