单选题 |
2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( ) |
查看答案 |
单选题 |
MD-5的C语言代码文件中,不包括 ( ) |
查看答案 |
单选题 |
只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( ) |
查看答案 |
单选题 |
作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( ) |
查看答案 |
单选题 |
企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( ) |
查看答案 |
单选题 |
对数据库的加密方法有_______种。 ( ) |
查看答案 |
单选题 |
Kerberos的系统组成包括_______个部分。 ( ) |
查看答案 |
单选题 |
Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( ) |
查看答案 |
单选题 |
_______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 ( ) |
查看答案 |
单选题 |
公钥证书的申请方式不包括 ( ) |
查看答案 |
单选题 |
_______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 ( ) |
查看答案 |
单选题 |
_______通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( ) |
查看答案 |
单选题 |
PKI的保密性服务采用了_______机制。 ( ) |
查看答案 |
单选题 |
在SET系统中,电子钱包被存在_______的计算机中。 ( ) |
查看答案 |
单选题 |
SET通过数字化签名和_______确保交易各方身份的真实性。 ( ) |
查看答案 |
单选题 |
安装在客户端的电子钱包一般是一个 ( ) |
查看答案 |
单选题 |
运营CA位于CFCA认证系统的第_______层。 ( ) |
查看答案 |
单选题 |
受理点的功能不包括 ( ) |
查看答案 |
填空题 |
数字签名分为______数字签名和______数字签名。 |
查看答案 |
填空题 |
接入控制机构的建立主要根据三种类型信息:______、客体、______。 |
查看答案 |
填空题 |
通行字可由用户个人选择,也可由______选定或______。 |
查看答案 |
填空题 |
公钥证书系统按用户群所需的CA个数,可分为 ______证书系统和______证书系统。 |
查看答案 |
填空题 |
PK1不可否认业务的类型分为______、______和提交的不可否认性。 |
查看答案 |
简答题 |
加密算法 |
查看答案 |
简答题 |
RSA签名体制 |
查看答案 |
简答题 |
PPTP |
查看答案 |
简答题 |
电子钱包 |
查看答案 |
简答题 |
安全电子邮件证书 |
查看答案 |
简答题 |
简述IP协议的安全隐患。 |
查看答案 |
简答题 |
简述集中式密钥分配的概念。 |
查看答案 |
简答题 |
简述三种基本的备份系统。 |
查看答案 |
简答题 |
简述VPN可以提供的功能。 |
查看答案 |
简答题 |
简述通行字的安全存储办法。 |
查看答案 |
简答题 |
简述SET的主要安全保障。 |
查看答案 |
简答题 |
试述从机制上如何实现电子商务的不可否认性。 |
查看答案 |
单选题 |
在以下电子商务的模式中,对电子商务的新进者费用较低的是 ( ) |
查看答案 |
单选题 |
加密的表示方法为 ( ) |
查看答案 |
单选题 |
IDEA采用的三种基本运算中不包括 ( ) |
查看答案 |
单选题 |
SHA用于数字签名标准算法_______,亦可用于其他需要散列算法的场合,具有较高的安全性。 ( ) |
查看答案 |
单选题 |
以下哪个选项可以证明某个文件创建的日期 ( ) |
查看答案 |
单选题 |
UPS应提供不低于_______小时后备供电能力。 ( ) |
查看答案 |
单选题 |
内网指的是 ( ) |
查看答案 |
单选题 |
规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 ( ) |
查看答案 |
单选题 |
在接人控制中,对目标进行访问的实体是 ( ) |
查看答案 |
单选题 |
Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_______个字符作为DES体制的密钥。 ( ) |
查看答案 |
单选题 |
Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。 ( ) |
查看答案 |
单选题 |
证实服务器的身份和公钥的是 ( ) |
查看答案 |
单选题 |
在CA体系结构中起承上启下作用的是 ( ) |
查看答案 |
单选题 |
_______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 ( ) |
查看答案 |
单选题 |
密钥备份与恢复只能针对 ( ) |
查看答案 |