多选题 |
将自然语言格式转换成密文的基本加密方法有( ) |
查看答案 |
多选题 |
在下列计算机病毒中,属于良性病毒的有( ) |
查看答案 |
多选题 |
从攻击角度来看,Kerberos的局限性体现出的问题有( ) |
查看答案 |
多选题 |
SET协议的安全保障措施的技术基础包括( ) |
查看答案 |
多选题 |
数据加密的作用在于解决( ) |
查看答案 |
填空题 |
根据电子商务的发展过程,可以将电子商务分为以建立在 ______ 基础上的EDI为代表的传统电子商务和以 ______ 为基础的现代电子商务。 |
查看答案 |
填空题 |
我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“ ______ 、及时发现、快速反应、 ______ ”。 |
查看答案 |
填空题 |
VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用 ______ 和建立在PKI上的 ______ 来获得机密性保护。 |
查看答案 |
填空题 |
CFCA手机证书支持无线 ______ ,提供基于 ______ 和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。 |
查看答案 |
填空题 |
VPN的设计应该遵循以下原则: ______ 、 ______ 、VPN管理等。 |
查看答案 |
多选题 |
计算机病毒的主要来源有( ) |
查看答案 |
多选题 |
接入控制的实现方法有( ) |
查看答案 |
多选题 |
Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( ) |
查看答案 |
多选题 |
PKI技术能够有效地解决电子商务应用中信息的( ) |
查看答案 |
多选题 |
SET的技术范围包括( ) |
查看答案 |
填空题 |
在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为 ______ 就是实际的客户端,这种威胁称为 ______ 。 |
查看答案 |
填空题 |
根据近代密码学的观点,一个密码系统的安全性取决于对 ______ 的保护,而不取决于对 ______ 的保密。 |
查看答案 |
填空题 |
在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为 ______ ,它往往使用一种被称作 ______ 的技术。 |
查看答案 |
填空题 |
一个典型的CA系统包括安全服务器、注册机构RA、 ______ 、 ______ 和数据库服务器等。 |
查看答案 |
填空题 |
SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的 ______ 、完整性和 ______ 。 |
查看答案 |