A.采用加密措施
B.反映交易者的身份
C.保证数据的完整性
D.提供数字签名功能
E.保证交易信息的安全
单选题 | SHA算法压缩后的输出值长度为( ) | 查看答案 |
单选题 | 《建筑内部装修设计防火规范》的国家标准代码是( ) | 查看答案 |
单选题 | 下列属于单钥密码体制算法的是( ) | 查看答案 |
多选题 | 为了保证电子商务交易的有效性,在技术手段上必须要( ) | 查看答案 |
多选题 | SHECA证书管理器将证书分为( ) | 查看答案 |
多选题 | 一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( ) | 查看答案 |
单选题 | 下列选项中不是散列函数的名字的是( ) | 查看答案 |
单选题 | 计算机病毒最重要的特征是( ) | 查看答案 |
单选题 | MAC的含义是( ) | 查看答案 |
单选题 | LDAP服务器提供( ) | 查看答案 |
单选题 | Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( ) | 查看答案 |
单选题 | 支持无线PKI的证书是( ) | 查看答案 |
单选题 | 下列服务器中不是CA的组成的是( ) | 查看答案 |
单选题 | SET协议确保交易各方身份的真实性的技术基础是数字化签名和( ) | 查看答案 |
单选题 | 下列选项中不是接入控制功能的是( ) | 查看答案 |
单选题 | 使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( ) | 查看答案 |
多选题 | 对Internet的攻击类型有( ) | 查看答案 |
单选题 | 数字证书的作用是证明证书用户合法地拥有证书中列出的( ) | 查看答案 |
单选题 | 美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( ) | 查看答案 |
单选题 | 密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( ) | 查看答案 |