简答题 |
网上信用卡交易的安全需求是什么? |
查看答案 |
简答题 |
试述混合加密系统的实施过程 |
查看答案 |
多选题 |
攻击Web站点的方式有 ( ) |
查看答案 |
多选题 |
数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( ) |
查看答案 |
多选题 |
数据文件和系统的备份应注意 ( ) |
查看答案 |
多选题 |
关于VPN的描述不正确的是 ( ) |
查看答案 |
多选题 |
Kerberos系统从攻击的角度来看,存在的问题有 ( ) |
查看答案 |
简答题 |
电子商务 |
查看答案 |
简答题 |
恶性病毒 |
查看答案 |
简答题 |
通行字有效期 |
查看答案 |
简答题 |
不可否认业务 |
查看答案 |
简答题 |
SSL记录协议 |
查看答案 |
简答题 |
电子商务系统可能遭受哪些攻击? |
查看答案 |
简答题 |
简述分布式密钥分配的概念。 |
查看答案 |
简答题 |
数据完整性被破坏会带来哪些严重的后果? |
查看答案 |
简答题 |
简述防火墙不能解决的问题。 |
查看答案 |
简答题 |
简述加密桥技术的优点。 |
查看答案 |
简答题 |
简述认证机构的功能。 |
查看答案 |
简答题 |
试述RSA加密算法中密钥的算法 |
查看答案 |
多选题 |
下列属于B-C电子商务模式的网站有 |
查看答案 |
多选题 |
下列选项中,属于数据完整性被破坏后会带来的严重后果的有 |
查看答案 |
多选题 |
接入控制机构的建立主要根据的信息有 |
查看答案 |
多选题 |
SET系统的运作是通过软件组件来完成的,这些软件包括 |
查看答案 |
多选题 |
中国电信CA安全认证系统提供的证书有 |
查看答案 |
简答题 |
访问控制性 |
查看答案 |
简答题 |
安全邮件证书 |
查看答案 |
简答题 |
镜像技术 |
查看答案 |
简答题 |
VPDN |
查看答案 |
简答题 |
SSL记录协议 |
查看答案 |
简答题 |
防火墙不能防止哪些安全隐患? |
查看答案 |
简答题 |
简述实体认证与消息认证的主要差别。 |
查看答案 |
简答题 |
简述发送方实现混合加密的过程。 |
查看答案 |
简答题 |
简述CA系统中安全服务器与用户的安全通信过程。 |
查看答案 |
简答题 |
简述PKI的构成体系。 |
查看答案 |
简答题 |
SET的技术范围包括哪些? |
查看答案 |
简答题 |
某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。 |
查看答案 |
多选题 |
按照密码学的观点,一个密码系统的安全性取决于( ) |
查看答案 |
多选题 |
接入控制机构的建立主要依据的信息有( ) |
查看答案 |
多选题 |
公钥证书的内容有( ) |
查看答案 |
多选题 |
实现不可否认性,从机制上看应该完成的业务活动有( ) |
查看答案 |
多选题 |
SET安全协议要达到的目标有( ) |
查看答案 |
简答题 |
归档 |
查看答案 |
简答题 |
计算机病毒 |
查看答案 |
简答题 |
域内认证 |
查看答案 |
简答题 |
虚报率 |
查看答案 |
简答题 |
证书中心 |
查看答案 |
简答题 |
简述Internet攻击的四种类型。 |
查看答案 |
简答题 |
简述认证机构应提供的服务。 |
查看答案 |
简答题 |
简述散列函数的特征。 |
查看答案 |
简答题 |
简述VPN隧道的基本组成。 |
查看答案 |