单选题 |
CFCA认证系统的第二层为 ( ) |
查看答案 |
单选题 |
SHECA提供了_______种证书系统。 ( ) |
查看答案 |
简答题 |
C2级 |
查看答案 |
简答题 |
无条件安全 |
查看答案 |
简答题 |
防火墙 |
查看答案 |
简答题 |
单公钥证书系统 |
查看答案 |
简答题 |
数据完整性服务 |
查看答案 |
简答题 |
简述数字信封的概念。 |
查看答案 |
简答题 |
简述数据加密的作用。 |
查看答案 |
简答题 |
从攻击的角度看,Kerberos存在哪些问题? |
查看答案 |
简答题 |
密钥管理的目的是什么? |
查看答案 |
简答题 |
简述SSL提供的安全内容。 |
查看答案 |
简答题 |
简述SHECA证书管理器的特点。 |
查看答案 |
简答题 |
试述提高数据完整性的预防性措施 |
查看答案 |
单选题 |
电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) |
查看答案 |
单选题 |
在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) |
查看答案 |
单选题 |
通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) |
查看答案 |
单选题 |
与散列值的概念不同的是 ( ) |
查看答案 |
单选题 |
SHA的含义是 ( ) |
查看答案 |
单选题 |
《电子计算机房设计规范》的国家标准代码是 ( ) |
查看答案 |
单选题 |
外网指的是 ( ) |
查看答案 |
单选题 |
IPSec提供的安全服务不包括 ( ) |
查看答案 |
单选题 |
组织非法用户进入系统使用 ( ) |
查看答案 |
单选题 |
SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) |
查看答案 |
单选题 |
Kerberos的域内认证的第一个步骤是 ( ) |
查看答案 |
单选题 |
_______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) |
查看答案 |
单选题 |
在公钥证书数据的组成中不包括 ( ) |
查看答案 |
单选题 |
既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( ) |
查看答案 |
单选题 |
基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( ) |
查看答案 |
单选题 |
以下不可否认业务中为了保护收信人的是 ( ) |
查看答案 |
单选题 |
SSL更改密码规格协议由单个消息组成,值为 ( ) |
查看答案 |
单选题 |
SET认证中心的管理结构层次中,最高层的管理单位是 ( ) |
查看答案 |
单选题 |
TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 ( ) |
查看答案 |
单选题 |
SHECA数字证书根据应用对象的分类不包括 ( ) |
查看答案 |
简答题 |
C1级 |
查看答案 |
简答题 |
RSA密码算法 |
查看答案 |
简答题 |
接人权限 |
查看答案 |
简答题 |
拒绝率 |
查看答案 |
简答题 |
SSL |
查看答案 |
简答题 |
简述数字签名的实际使用原理。 |
查看答案 |
简答题 |
简述归档与备份的区别。 |
查看答案 |
简答题 |
简述防火墙的设计原则。 |
查看答案 |
简答题 |
简述公钥证书使用有效性条件。 |
查看答案 |
简答题 |
PKI的性能是什么? |
查看答案 |
简答题 |
简述CFCA时间戳服务的工作流程。 |
查看答案 |
简答题 |
试述组建VPN应遵循的设计原则。 |
查看答案 |
单选题 |
电子商务安全的中心内容共有几项? ( ) |
查看答案 |
单选题 |
由密文恢复成明文的过程,称为 ( ) |
查看答案 |
单选题 |
最早提出的公开的密钥交换协议是 ( ) |
查看答案 |
单选题 |
在MD-5算法中,消息压缩后输出为_______比特。 ( ) |
查看答案 |