简答题 |
简述防火墙不能解决的问题。 |
查看答案 |
简答题 |
简述加密桥技术的优点。 |
查看答案 |
简答题 |
简述认证机构的功能。 |
查看答案 |
简答题 |
试述RSA加密算法中密钥的算法 |
查看答案 |
多选题 |
下列属于B-C电子商务模式的网站有 |
查看答案 |
多选题 |
下列选项中,属于数据完整性被破坏后会带来的严重后果的有 |
查看答案 |
多选题 |
接入控制机构的建立主要根据的信息有 |
查看答案 |
多选题 |
SET系统的运作是通过软件组件来完成的,这些软件包括 |
查看答案 |
多选题 |
中国电信CA安全认证系统提供的证书有 |
查看答案 |
填空题 |
数字时戳应当保证数据文件加盖的 ______ 与 ______ 的物理媒体无关。 |
查看答案 |
填空题 |
病毒程序可通过 ______ 迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的 ______ 。 |
查看答案 |
填空题 |
选择VPN解决方案时需要考虑的要点是 ______ 、 ______ 、支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性。 |
查看答案 |
填空题 |
数据加密方法有 ______ 、 ______ 和加密桥技术。 |
查看答案 |
填空题 |
根据ITU-T Rec.X.509标准,公钥证书包括 ______ 信息和 ______ 信息。 |
查看答案 |
简答题 |
访问控制性 |
查看答案 |
简答题 |
安全邮件证书 |
查看答案 |
简答题 |
镜像技术 |
查看答案 |
简答题 |
VPDN |
查看答案 |
简答题 |
SSL记录协议 |
查看答案 |
简答题 |
防火墙不能防止哪些安全隐患? |
查看答案 |
简答题 |
简述实体认证与消息认证的主要差别。 |
查看答案 |
简答题 |
简述发送方实现混合加密的过程。 |
查看答案 |
简答题 |
简述CA系统中安全服务器与用户的安全通信过程。 |
查看答案 |
简答题 |
简述PKI的构成体系。 |
查看答案 |
简答题 |
SET的技术范围包括哪些? |
查看答案 |
简答题 |
某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。 |
查看答案 |
多选题 |
按照密码学的观点,一个密码系统的安全性取决于( ) |
查看答案 |
多选题 |
接入控制机构的建立主要依据的信息有( ) |
查看答案 |
多选题 |
公钥证书的内容有( ) |
查看答案 |
多选题 |
实现不可否认性,从机制上看应该完成的业务活动有( ) |
查看答案 |
多选题 |
SET安全协议要达到的目标有( ) |
查看答案 |
填空题 |
美国的橘黄皮书中为计算机安全的不同等级制定了四个标准:A、B、C.D级。其中B级被分为 ______ 个子级,C级被分为 ______ 个子级。 |
查看答案 |
填空题 |
数字签名可以解决 ______ 伪造、 ______ 否认、第三方冒充和接收方篡改等安全鉴别问题。 |
查看答案 |
填空题 |
为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为 ______ 。通常的做法是设置 ______ 道防火墙。 |
查看答案 |
填空题 |
证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥 ______ 等情况下,应 ______ 其证书并予以公布。 |
查看答案 |
填空题 |
中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的 ______ 性、真实性、完整性和 ______ 性。 |
查看答案 |
简答题 |
归档 |
查看答案 |
简答题 |
计算机病毒 |
查看答案 |
简答题 |
域内认证 |
查看答案 |
简答题 |
虚报率 |
查看答案 |
简答题 |
证书中心 |
查看答案 |
简答题 |
简述Internet攻击的四种类型。 |
查看答案 |
简答题 |
简述认证机构应提供的服务。 |
查看答案 |
简答题 |
简述散列函数的特征。 |
查看答案 |
简答题 |
简述VPN隧道的基本组成。 |
查看答案 |
简答题 |
简述LRA的功能。 |
查看答案 |
简答题 |
简述SET系统的软件组成。 |
查看答案 |
简答题 |
试述RSA加密算法的原理,并根据原理计算P=7、Q=17、e为5时对应的密钥d。 |
查看答案 |
多选题 |
下列攻击手段中属于主动攻击的有( ) |
查看答案 |
多选题 |
下列描述正确的有( ) |
查看答案 |