填空题 |
病毒的特征包括非授权可执行性、______ 、______、潜伏性、表现性或破坏性、可触发性。 |
查看答案 |
填空题 |
VPN解决方案一般分为VPN ______和VPN______。 |
查看答案 |
填空题 |
身份证明技术,又称______、______、身份证实等。 |
查看答案 |
填空题 |
密钥备份与恢复只能针对______ ,______为确保其唯一性而不能够作备份。 |
查看答案 |
简答题 |
C1级 |
查看答案 |
简答题 |
RSA密码算法 |
查看答案 |
简答题 |
接人权限 |
查看答案 |
简答题 |
拒绝率 |
查看答案 |
简答题 |
SSL |
查看答案 |
简答题 |
简述数字签名的实际使用原理。 |
查看答案 |
简答题 |
简述归档与备份的区别。 |
查看答案 |
简答题 |
简述防火墙的设计原则。 |
查看答案 |
简答题 |
简述公钥证书使用有效性条件。 |
查看答案 |
简答题 |
PKI的性能是什么? |
查看答案 |
简答题 |
简述CFCA时间戳服务的工作流程。 |
查看答案 |
简答题 |
试述组建VPN应遵循的设计原则。 |
查看答案 |
多选题 |
以下算法属于双钥密码体制的是 ( ) |
查看答案 |
多选题 |
关于数字签名的描述,正确的有 ( ) |
查看答案 |
多选题 |
证书吊销表CRL应该包括 ( ) |
查看答案 |
多选题 |
PKI的构成包括 ( ) |
查看答案 |
多选题 |
以下浏览器支持SSL的有 ( ) |
查看答案 |
填空题 |
现在广为人们知晓的______协议(TCP)和______协议(IP),常写为TCP/IP。 |
查看答案 |
填空题 |
计算机病毒具有正常程序的一切特征:______、______。 |
查看答案 |
填空题 |
VPN利用______协议在网络之间建立一个______通道,以完成数据信息的安全传输。 |
查看答案 |
填空题 |
接入控制机构由______的认证与识别、对______进行授权两部分组成。 |
查看答案 |
填空题 |
实现身份证明的基本途径有______、______、个人特征。 |
查看答案 |
简答题 |
计算机上安全 |
查看答案 |
简答题 |
数据完整性 |
查看答案 |
简答题 |
容错技术 |
查看答案 |
简答题 |
加密桥技术 |
查看答案 |
简答题 |
公钥数字证书 |
查看答案 |
简答题 |
简述对Internet攻击的四种类型。 |
查看答案 |
简答题 |
简述防火墙的分类。 |
查看答案 |
简答题 |
简述实体认证与消息认证的差别。 |
查看答案 |
简答题 |
简述密钥对生成的途径。 |
查看答案 |
简答题 |
在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决7 |
查看答案 |
简答题 |
企业、个人如何获得CFCA证书? |
查看答案 |
简答题 |
试述SET的缺陷。 |
查看答案 |
多选题 |
以下系统允许审计日制写成隐藏文件的是 ( ) |
查看答案 |
多选题 |
电子商务的安全需求包括 ( ) |
查看答案 |
多选题 |
实现数字签名的方法有 ( ) |
查看答案 |
多选题 |
CFCA证书种类包括 ( ) |
查看答案 |
多选题 |
SHECA证书结构编码严格遵从X.509标准,应该包含的内容是 ( ) |
查看答案 |
填空题 |
数字签名分为______数字签名和______数字签名。 |
查看答案 |
填空题 |
接入控制机构的建立主要根据三种类型信息:______、客体、______。 |
查看答案 |
填空题 |
通行字可由用户个人选择,也可由______选定或______。 |
查看答案 |
填空题 |
公钥证书系统按用户群所需的CA个数,可分为 ______证书系统和______证书系统。 |
查看答案 |
填空题 |
PK1不可否认业务的类型分为______、______和提交的不可否认性。 |
查看答案 |
简答题 |
加密算法 |
查看答案 |
简答题 |
RSA签名体制 |
查看答案 |