A.伪装者
B.违法者
C.地下用户
D.病毒
E.木马
单选题 | 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( ) | 查看答案 |
多选题 | Internet的接入控制主要对付( ) | 查看答案 |
单选题 | 在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( ) | 查看答案 |
单选题 | SHA算法输出的哈希值长度为( ) | 查看答案 |
多选题 | 数字签名可以解决的鉴别问题有( ) | 查看答案 |
单选题 | 计算机病毒的最基本特征是( ) | 查看答案 |
单选题 | 使用数字摘要和数字签名技术不能解决的电子商务安全问题是( ) | 查看答案 |
单选题 | 防火墙技术中处理效率最低的是( ) | 查看答案 |
单选题 | 现在常用的密钥托管算法是( ) | 查看答案 |
多选题 | CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ) | 查看答案 |
单选题 | 通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( ) | 查看答案 |
单选题 | 在PKI的构成模型中,其功能不包含在PKI中的机构是( ) | 查看答案 |
单选题 | 使用者在更新自己的数字证书时不可以采用的方式是( ) | 查看答案 |
单选题 | 目前,对数据库的加密方法主要有( ) | 查看答案 |
单选题 | 在下列选项中,属于实现递送的不可否认性的机制的是( ) | 查看答案 |
单选题 | 在对公钥证书格式的定义中已被广泛接受的标准是( ) | 查看答案 |
单选题 | 在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( ) | 查看答案 |
单选题 | 目前CTCA提供安全电子邮件证书,其密钥位长为( ) | 查看答案 |
单选题 | 美国的橘皮书中计算机安全B级的子级中,从高到低依次是( ) | 查看答案 |
单选题 | 用于客户——服务器之间相互认证的协议是( ) | 查看答案 |