多选题 |
Web服务器的任务有 ( ) |
查看答案 |
多选题 |
目前比较常见的备份方式有 ( ) |
查看答案 |
多选题 |
防火墙的基本组成有 ( ) |
查看答案 |
多选题 |
Kerberos系统的组成部分有 ( ) |
查看答案 |
多选题 |
仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 ( ) |
查看答案 |
填空题 |
出现网上商店等后,就有了B-C模式,即______与______之间的电子商务。 |
查看答案 |
填空题 |
典型的两类自动密钥分配途径有______分配方案和______分配方案。 |
查看答案 |
填空题 |
-个好的散列函数h=H(M),其中H为______;M为长度不确定的输入串;h为______,长度是确定的。 |
查看答案 |
填空题 |
数据库的加密方法有______种,其中,与DBMS分离的加密方法是______。 |
查看答案 |
填空题 |
公钥证书系统由一个______和______组成。 |
查看答案 |
简答题 |
混合加密系统 |
查看答案 |
简答题 |
冗余系统 |
查看答案 |
简答题 |
非军事化区(DMZ) |
查看答案 |
简答题 |
通行字 |
查看答案 |
简答题 |
客户证书 |
查看答案 |
简答题 |
简述因特网的特点。 |
查看答案 |
简答题 |
简述DES的加密运算法则。 |
查看答案 |
简答题 |
简述计算机病毒的分类方法。 |
查看答案 |
简答题 |
简述接入控制策略。 |
查看答案 |
简答题 |
CA认证申请者的身份后,生成证书的步骤是什么7 |
查看答案 |
简答题 |
简述PKI服务的概念。 |
查看答案 |
简答题 |
试述对身份证明系统的要求。 |
查看答案 |
多选题 |
以下描述正确的是 ( ) |
查看答案 |
多选题 |
机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 ( ) |
查看答案 |
多选题 |
SVPN包含的特性有 ( ) |
查看答案 |
多选题 |
对身份证明系统的要求包括 ( ) |
查看答案 |
多选题 |
SET的技术范围包括 ( ) |
查看答案 |
填空题 |
最早的电子商务模式出现在______、______之间,即B-B。 |
查看答案 |
填空题 |
目前有三种基本的备份系统:简单的网络备份系统、______和______。 |
查看答案 |
填空题 |
身份证明系统的质量指标之一为合法用户遭拒绝的概率,即______或______。 |
查看答案 |
填空题 |
基于SET协议电子商务系统的业务过程可分为______、______和商业机构的处理。 |
查看答案 |
填空题 |
CTCA系统由______、______、地市级业务受理点组成。 |
查看答案 |
简答题 |
C2级 |
查看答案 |
简答题 |
无条件安全 |
查看答案 |
简答题 |
防火墙 |
查看答案 |
简答题 |
单公钥证书系统 |
查看答案 |
简答题 |
数据完整性服务 |
查看答案 |
简答题 |
简述数字信封的概念。 |
查看答案 |
简答题 |
简述数据加密的作用。 |
查看答案 |
简答题 |
从攻击的角度看,Kerberos存在哪些问题? |
查看答案 |
简答题 |
密钥管理的目的是什么? |
查看答案 |
简答题 |
简述SSL提供的安全内容。 |
查看答案 |
简答题 |
简述SHECA证书管理器的特点。 |
查看答案 |
简答题 |
试述提高数据完整性的预防性措施 |
查看答案 |
多选题 |
Web客户机的任务是 ( ) |
查看答案 |
多选题 |
单钥密码体制的算法有 ( ) |
查看答案 |
多选题 |
h=H(M),其中H为散列函数,H应该具有的特性包括 ( ) |
查看答案 |
多选题 |
网络系统物理设备的可靠、稳定、安全包括 ( ) |
查看答案 |
多选题 |
VPN隧道协议包括 ( ) |
查看答案 |
填空题 |
多层次的密钥系统中的密钥分成两大类:______加密密钥(DK)和______加密密钥(KK)。 |
查看答案 |