多选题 |
以下浏览器支持SSL的有 ( ) |
查看答案 |
填空题 |
现在广为人们知晓的______协议(TCP)和______协议(IP),常写为TCP/IP。 |
查看答案 |
填空题 |
计算机病毒具有正常程序的一切特征:______、______。 |
查看答案 |
填空题 |
VPN利用______协议在网络之间建立一个______通道,以完成数据信息的安全传输。 |
查看答案 |
填空题 |
接入控制机构由______的认证与识别、对______进行授权两部分组成。 |
查看答案 |
填空题 |
实现身份证明的基本途径有______、______、个人特征。 |
查看答案 |
简答题 |
计算机上安全 |
查看答案 |
简答题 |
数据完整性 |
查看答案 |
简答题 |
容错技术 |
查看答案 |
简答题 |
加密桥技术 |
查看答案 |
简答题 |
公钥数字证书 |
查看答案 |
简答题 |
简述对Internet攻击的四种类型。 |
查看答案 |
简答题 |
简述防火墙的分类。 |
查看答案 |
简答题 |
简述实体认证与消息认证的差别。 |
查看答案 |
简答题 |
简述密钥对生成的途径。 |
查看答案 |
简答题 |
在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决7 |
查看答案 |
简答题 |
企业、个人如何获得CFCA证书? |
查看答案 |
简答题 |
试述SET的缺陷。 |
查看答案 |
单选题 |
美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( ) |
查看答案 |
单选题 |
以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( ) |
查看答案 |
单选题 |
2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( ) |
查看答案 |
单选题 |
MD-5的C语言代码文件中,不包括 ( ) |
查看答案 |
单选题 |
只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( ) |
查看答案 |
单选题 |
作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( ) |
查看答案 |
单选题 |
企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( ) |
查看答案 |
单选题 |
对数据库的加密方法有_______种。 ( ) |
查看答案 |
单选题 |
Kerberos的系统组成包括_______个部分。 ( ) |
查看答案 |
单选题 |
Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( ) |
查看答案 |
单选题 |
_______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 ( ) |
查看答案 |
单选题 |
公钥证书的申请方式不包括 ( ) |
查看答案 |
单选题 |
_______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 ( ) |
查看答案 |
单选题 |
_______通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( ) |
查看答案 |
单选题 |
PKI的保密性服务采用了_______机制。 ( ) |
查看答案 |
单选题 |
在SET系统中,电子钱包被存在_______的计算机中。 ( ) |
查看答案 |
单选题 |
SET通过数字化签名和_______确保交易各方身份的真实性。 ( ) |
查看答案 |
单选题 |
安装在客户端的电子钱包一般是一个 ( ) |
查看答案 |
单选题 |
运营CA位于CFCA认证系统的第_______层。 ( ) |
查看答案 |
单选题 |
受理点的功能不包括 ( ) |
查看答案 |
多选题 |
以下系统允许审计日制写成隐藏文件的是 ( ) |
查看答案 |
多选题 |
电子商务的安全需求包括 ( ) |
查看答案 |
多选题 |
实现数字签名的方法有 ( ) |
查看答案 |
多选题 |
CFCA证书种类包括 ( ) |
查看答案 |
多选题 |
SHECA证书结构编码严格遵从X.509标准,应该包含的内容是 ( ) |
查看答案 |
填空题 |
数字签名分为______数字签名和______数字签名。 |
查看答案 |
填空题 |
接入控制机构的建立主要根据三种类型信息:______、客体、______。 |
查看答案 |
填空题 |
通行字可由用户个人选择,也可由______选定或______。 |
查看答案 |
填空题 |
公钥证书系统按用户群所需的CA个数,可分为 ______证书系统和______证书系统。 |
查看答案 |
填空题 |
PK1不可否认业务的类型分为______、______和提交的不可否认性。 |
查看答案 |
简答题 |
加密算法 |
查看答案 |
简答题 |
RSA签名体制 |
查看答案 |