多选题 |
SET系统的运作是通过软件组件来完成的,这些软件包括 |
查看答案 |
单选题 |
下列选项中,属于提高数据完整性的预防性措施的是 |
查看答案 |
单选题 |
下列选项中,属于加密桥技术的优点的是 |
查看答案 |
单选题 |
下列选项中,属于电子邮件的安全问题的是 |
查看答案 |
单选题 |
能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 |
查看答案 |
单选题 |
在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为 |
查看答案 |
单选题 |
美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 |
查看答案 |
单选题 |
数字信封技术中,加密消息密钥形成信封的加密方法是 |
查看答案 |
单选题 |
一系列保护IP通信的规则的集合称为 |
查看答案 |
单选题 |
防火墙的组成中不包括的是 |
查看答案 |
多选题 |
中国电信CA安全认证系统提供的证书有 |
查看答案 |
单选题 |
RC-5加密算法中的可变参数不包括 |
查看答案 |
单选题 |
PKI中支持的公证服务是指 |
查看答案 |
单选题 |
在进行身份证明时,用个人特征识别的方法是 |
查看答案 |
多选题 |
下列属于B-C电子商务模式的网站有 |
查看答案 |
单选题 |
在不可否认业务中保护收信人的是 |
查看答案 |
单选题 |
一个明文可能有多个数字签名的算法是 |
查看答案 |
多选题 |
下列选项中,属于数据完整性被破坏后会带来的严重后果的有 |
查看答案 |
单选题 |
下列关于数字证书的说法中不正确的是 |
查看答案 |
单选题 |
病毒按破坏性划分可以分为 |
查看答案 |