单选题 |
在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) |
查看答案 |
单选题 |
消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) |
查看答案 |
单选题 |
基于有限域上的离散对数问题的双钥密码体制是 ( ) |
查看答案 |
单选题 |
MD-5是_______轮运算,各轮逻辑函数不同。 ( ) |
查看答案 |
单选题 |
在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( ) |
查看答案 |
单选题 |
《计算机房场、地、站技术要求》的国家标准代码是 ( ) |
查看答案 |
单选题 |
综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( ) |
查看答案 |
单选题 |
VPN按服务类型分类,不包括的类型是 ( ) |
查看答案 |
单选题 |
接入控制机构的建立主要根据_______种类型的信息。 ( ) |
查看答案 |
单选题 |
在通行字的控制措施中,根通行字要求必须采用_______进制字符。 ( ) |
查看答案 |
单选题 |
以下说法不正确的是 ( ) |
查看答案 |
单选题 |
以下说法不正确的是 ( ) |
查看答案 |
单选题 |
_______是整个CA证书机构的核心,负责证书的签发。 ( ) |
查看答案 |
单选题 |
能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( ) |
查看答案 |
单选题 |
在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( ) |
查看答案 |
单选题 |
以下不可否认业务中为了保护发信人的是 ( ) |
查看答案 |
单选题 |
SSL支持的HTTP,是其安全版,名为 ( ) |
查看答案 |
单选题 |
SET系统的运作是通过_______个软件组件来完成的。 ( ) |
查看答案 |
单选题 |
设在CFCA本部,不直接面对用户的是 ( ) |
查看答案 |
单选题 |
CTCA的个人数字证书,用户的密钥位长为 ( ) |
查看答案 |
多选题 |
Web服务器的任务有 ( ) |
查看答案 |
多选题 |
目前比较常见的备份方式有 ( ) |
查看答案 |
多选题 |
防火墙的基本组成有 ( ) |
查看答案 |
多选题 |
Kerberos系统的组成部分有 ( ) |
查看答案 |
多选题 |
仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 ( ) |
查看答案 |
简答题 |
混合加密系统 |
查看答案 |
简答题 |
冗余系统 |
查看答案 |
简答题 |
非军事化区(DMZ) |
查看答案 |
简答题 |
通行字 |
查看答案 |
简答题 |
客户证书 |
查看答案 |
简答题 |
简述因特网的特点。 |
查看答案 |
简答题 |
简述DES的加密运算法则。 |
查看答案 |
简答题 |
简述计算机病毒的分类方法。 |
查看答案 |
简答题 |
简述接入控制策略。 |
查看答案 |
简答题 |
CA认证申请者的身份后,生成证书的步骤是什么7 |
查看答案 |
简答题 |
简述PKI服务的概念。 |
查看答案 |
简答题 |
试述对身份证明系统的要求。 |
查看答案 |
单选题 |
以下厂商为电子商务提供信息产品硬件的是 ( ) |
查看答案 |
单选题 |
把明文变成密文的过程,叫作 ( ) |
查看答案 |
单选题 |
以下加密法中属于双钥密码体制的是 ( ) |
查看答案 |
单选题 |
MD-4散列算法,输入消息可为任意长,按_______比特分组。 ( ) |
查看答案 |
单选题 |
SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。 ( ) |
查看答案 |
单选题 |
计算机病毒最重要的特征是 ( ) |
查看答案 |
单选题 |
主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( ) |
查看答案 |
单选题 |
Access VPN又称为 ( ) |
查看答案 |
单选题 |
以下不是接入控制的功能的是 ( ) |
查看答案 |
单选题 |
在通行字的控制措施中,限制通行字至少为_______字节以上。 ( ) |
查看答案 |
单选题 |
用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) |
查看答案 |
单选题 |
关于密钥的安全保护下列说法不正确的是 ( ) |
查看答案 |
单选题 |
_______在CA体系中提供目录浏览服务。 ( ) |
查看答案 |