简答题 |
PPTP |
查看答案 |
简答题 |
电子钱包 |
查看答案 |
简答题 |
安全电子邮件证书 |
查看答案 |
简答题 |
简述IP协议的安全隐患。 |
查看答案 |
简答题 |
简述集中式密钥分配的概念。 |
查看答案 |
简答题 |
简述三种基本的备份系统。 |
查看答案 |
简答题 |
简述VPN可以提供的功能。 |
查看答案 |
简答题 |
简述通行字的安全存储办法。 |
查看答案 |
简答题 |
简述SET的主要安全保障。 |
查看答案 |
简答题 |
试述从机制上如何实现电子商务的不可否认性。 |
查看答案 |
多选题 |
Internet系统包含的组成构件有 ( ) |
查看答案 |
多选题 |
密钥管理包括密钥的 ( ) |
查看答案 |
多选题 |
MD5的算法包含的步骤有 ( ) |
查看答案 |
多选题 |
PKI的基础技术包括 ( ) |
查看答案 |
多选题 |
CA中心能够签发以下哪些服务器的证书 ( ) |
查看答案 |
填空题 |
计算机病毒的______是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的______。 |
查看答案 |
填空题 |
IPSec的______模式,为源到目的之间已存在的______提供安全性。 |
查看答案 |
填空题 |
Kerberos的认证服务主要包括______和______这两种最典型的认证模式。 |
查看答案 |
填空题 |
双钥密码体制加密时有一对______和______。 |
查看答案 |
填空题 |
SSL可用于保护正常运行于TCP上的任何应用协议,如______、______SMTP或Telnet的通信。 |
查看答案 |
简答题 |
散列函数 |
查看答案 |
简答题 |
归档 |
查看答案 |
简答题 |
数字签名 |
查看答案 |
简答题 |
PKI中的公证服务 |
查看答案 |
简答题 |
个人数字证书 |
查看答案 |
简答题 |
简述电子商务的安全隐患。 |
查看答案 |
简答题 |
简述双钥密码体制的概念。 |
查看答案 |
简答题 |
简述VPN的适用范围。 |
查看答案 |
简答题 |
简述对数据库加密的方法。 |
查看答案 |
简答题 |
简述身份证明系统的组成。 |
查看答案 |
简答题 |
网上信用卡交易的安全需求是什么? |
查看答案 |
简答题 |
试述混合加密系统的实施过程 |
查看答案 |
多选题 |
攻击Web站点的方式有 ( ) |
查看答案 |
多选题 |
数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( ) |
查看答案 |
多选题 |
数据文件和系统的备份应注意 ( ) |
查看答案 |
多选题 |
关于VPN的描述不正确的是 ( ) |
查看答案 |
多选题 |
Kerberos系统从攻击的角度来看,存在的问题有 ( ) |
查看答案 |
填空题 |
密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 ______而是以______的方式进行通讯传输的。 |
查看答案 |
填空题 |
在接入控制机构中,客体可以是一个______、一个______或一个数据库。 |
查看答案 |
填空题 |
CA证书证实CA______和CA的______。 |
查看答案 |
填空题 |
PKI提供电子商务的基本______需求,是基于______的。 |
查看答案 |
填空题 |
CTCA目前主要提供的证书有:______、个人数字证书、______、服务器数字证书和SSL服务器数字证书。 |
查看答案 |
简答题 |
电子商务 |
查看答案 |
简答题 |
恶性病毒 |
查看答案 |
简答题 |
通行字有效期 |
查看答案 |
简答题 |
不可否认业务 |
查看答案 |
简答题 |
SSL记录协议 |
查看答案 |
简答题 |
电子商务系统可能遭受哪些攻击? |
查看答案 |
简答题 |
简述分布式密钥分配的概念。 |
查看答案 |
简答题 |
数据完整性被破坏会带来哪些严重的后果? |
查看答案 |