多选题 |
Internet系统包含的组成构件有 ( ) |
查看答案 |
多选题 |
密钥管理包括密钥的 ( ) |
查看答案 |
多选题 |
MD5的算法包含的步骤有 ( ) |
查看答案 |
多选题 |
PKI的基础技术包括 ( ) |
查看答案 |
多选题 |
CA中心能够签发以下哪些服务器的证书 ( ) |
查看答案 |
填空题 |
计算机病毒的______是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的______。 |
查看答案 |
填空题 |
IPSec的______模式,为源到目的之间已存在的______提供安全性。 |
查看答案 |
填空题 |
Kerberos的认证服务主要包括______和______这两种最典型的认证模式。 |
查看答案 |
填空题 |
双钥密码体制加密时有一对______和______。 |
查看答案 |
填空题 |
SSL可用于保护正常运行于TCP上的任何应用协议,如______、______SMTP或Telnet的通信。 |
查看答案 |
多选题 |
攻击Web站点的方式有 ( ) |
查看答案 |
多选题 |
数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( ) |
查看答案 |
多选题 |
数据文件和系统的备份应注意 ( ) |
查看答案 |
多选题 |
关于VPN的描述不正确的是 ( ) |
查看答案 |
多选题 |
Kerberos系统从攻击的角度来看,存在的问题有 ( ) |
查看答案 |
填空题 |
密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 ______而是以______的方式进行通讯传输的。 |
查看答案 |
填空题 |
在接入控制机构中,客体可以是一个______、一个______或一个数据库。 |
查看答案 |
填空题 |
CA证书证实CA______和CA的______。 |
查看答案 |
填空题 |
PKI提供电子商务的基本______需求,是基于______的。 |
查看答案 |
填空题 |
CTCA目前主要提供的证书有:______、个人数字证书、______、服务器数字证书和SSL服务器数字证书。 |
查看答案 |
多选题 |
下列属于B-C电子商务模式的网站有 |
查看答案 |
多选题 |
下列选项中,属于数据完整性被破坏后会带来的严重后果的有 |
查看答案 |
多选题 |
接入控制机构的建立主要根据的信息有 |
查看答案 |
多选题 |
SET系统的运作是通过软件组件来完成的,这些软件包括 |
查看答案 |
多选题 |
中国电信CA安全认证系统提供的证书有 |
查看答案 |
填空题 |
数字时戳应当保证数据文件加盖的 ______ 与 ______ 的物理媒体无关。 |
查看答案 |
填空题 |
病毒程序可通过 ______ 迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的 ______ 。 |
查看答案 |
填空题 |
选择VPN解决方案时需要考虑的要点是 ______ 、 ______ 、支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性。 |
查看答案 |
填空题 |
数据加密方法有 ______ 、 ______ 和加密桥技术。 |
查看答案 |
填空题 |
根据ITU-T Rec.X.509标准,公钥证书包括 ______ 信息和 ______ 信息。 |
查看答案 |
多选题 |
按照密码学的观点,一个密码系统的安全性取决于( ) |
查看答案 |
多选题 |
接入控制机构的建立主要依据的信息有( ) |
查看答案 |
多选题 |
公钥证书的内容有( ) |
查看答案 |
多选题 |
实现不可否认性,从机制上看应该完成的业务活动有( ) |
查看答案 |
多选题 |
SET安全协议要达到的目标有( ) |
查看答案 |
填空题 |
美国的橘黄皮书中为计算机安全的不同等级制定了四个标准:A、B、C.D级。其中B级被分为 ______ 个子级,C级被分为 ______ 个子级。 |
查看答案 |
填空题 |
数字签名可以解决 ______ 伪造、 ______ 否认、第三方冒充和接收方篡改等安全鉴别问题。 |
查看答案 |
填空题 |
为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为 ______ 。通常的做法是设置 ______ 道防火墙。 |
查看答案 |
填空题 |
证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥 ______ 等情况下,应 ______ 其证书并予以公布。 |
查看答案 |
填空题 |
中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的 ______ 性、真实性、完整性和 ______ 性。 |
查看答案 |
多选题 |
下列攻击手段中属于主动攻击的有( ) |
查看答案 |
多选题 |
下列描述正确的有( ) |
查看答案 |
多选题 |
病毒的主要来源有( ) |
查看答案 |
多选题 |
数据加密的作用在于( ) |
查看答案 |
多选题 |
中国电信CA安全认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。其中,RA中心的功能有( ) |
查看答案 |
填空题 |
Internet是基于 ______ 协议和 ______ 协议的国际互联网络。 |
查看答案 |
填空题 |
Diffe—Hellman协议是最早提出的公开的密钥交换协议,该协议具有 ______ 和 ______ 的优点。 |
查看答案 |
填空题 |
一个身份证明系统一般由3方组成:一方是 ______ ,另一方为 ______ ,第三方为可信赖者。 |
查看答案 |
填空题 |
PKI不可否认业务的类型分为 ______ 、 ______ 和提交的不可否认性。 |
查看答案 |
填空题 |
中国金融认证中心(China Financial Certification Authority,简称CFCA)专门负责为电子商务的各种认证需求提供 ______ 服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、 ______ 和不可否认性。 |
查看答案 |