单选题 | 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) | 查看答案 |
单选题 | 消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) | 查看答案 |
单选题 | 基于有限域上的离散对数问题的双钥密码体制是 ( ) | 查看答案 |
单选题 | MD-5是_______轮运算,各轮逻辑函数不同。 ( ) | 查看答案 |
单选题 | 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( ) | 查看答案 |
单选题 | 《计算机房场、地、站技术要求》的国家标准代码是 ( ) | 查看答案 |
单选题 | 综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( ) | 查看答案 |
单选题 | VPN按服务类型分类,不包括的类型是 ( ) | 查看答案 |
单选题 | 接入控制机构的建立主要根据_______种类型的信息。 ( ) | 查看答案 |
单选题 | 在通行字的控制措施中,根通行字要求必须采用_______进制字符。 ( ) | 查看答案 |
单选题 | 以下说法不正确的是 ( ) | 查看答案 |
单选题 | 以下说法不正确的是 ( ) | 查看答案 |
单选题 | _______是整个CA证书机构的核心,负责证书的签发。 ( ) | 查看答案 |
单选题 | 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( ) | 查看答案 |
单选题 | 在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( ) | 查看答案 |
单选题 | 以下不可否认业务中为了保护发信人的是 ( ) | 查看答案 |
单选题 | SSL支持的HTTP,是其安全版,名为 ( ) | 查看答案 |
单选题 | SET系统的运作是通过_______个软件组件来完成的。 ( ) | 查看答案 |
单选题 | 设在CFCA本部,不直接面对用户的是 ( ) | 查看答案 |
单选题 | CTCA的个人数字证书,用户的密钥位长为 ( ) | 查看答案 |
简答题 | 混合加密系统 | 查看答案 |
简答题 | 冗余系统 | 查看答案 |
简答题 | 非军事化区(DMZ) | 查看答案 |
简答题 | 通行字 | 查看答案 |
简答题 | 客户证书 | 查看答案 |
简答题 | 简述因特网的特点。 | 查看答案 |
简答题 | 简述DES的加密运算法则。 | 查看答案 |
简答题 | 简述计算机病毒的分类方法。 | 查看答案 |
简答题 | 简述接入控制策略。 | 查看答案 |
简答题 | CA认证申请者的身份后,生成证书的步骤是什么7 | 查看答案 |
简答题 | 简述PKI服务的概念。 | 查看答案 |
简答题 | 试述对身份证明系统的要求。 | 查看答案 |
单选题 | 以下厂商为电子商务提供信息产品硬件的是 ( ) | 查看答案 |
单选题 | 把明文变成密文的过程,叫作 ( ) | 查看答案 |
单选题 | 以下加密法中属于双钥密码体制的是 ( ) | 查看答案 |
单选题 | MD-4散列算法,输入消息可为任意长,按_______比特分组。 ( ) | 查看答案 |
单选题 | SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。 ( ) | 查看答案 |
单选题 | 计算机病毒最重要的特征是 ( ) | 查看答案 |
单选题 | 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( ) | 查看答案 |
单选题 | Access VPN又称为 ( ) | 查看答案 |
单选题 | 以下不是接入控制的功能的是 ( ) | 查看答案 |
单选题 | 在通行字的控制措施中,限制通行字至少为_______字节以上。 ( ) | 查看答案 |
单选题 | 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) | 查看答案 |
单选题 | 关于密钥的安全保护下列说法不正确的是 ( ) | 查看答案 |
单选题 | _______在CA体系中提供目录浏览服务。 ( ) | 查看答案 |
单选题 | Internet上很多软件的签名认证都来自_______公司。 ( ) | 查看答案 |
单选题 | 目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的 协议。 ( ) |
查看答案 |
单选题 | 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( ) | 查看答案 |
单选题 | SET的含义是 ( ) | 查看答案 |
单选题 | 对SET软件建立了一套测试的准则。 ( ) | 查看答案 |