简答题 | 混合加密系统 | 查看答案 |
简答题 | 冗余系统 | 查看答案 |
简答题 | 非军事化区(DMZ) | 查看答案 |
简答题 | 通行字 | 查看答案 |
简答题 | 客户证书 | 查看答案 |
简答题 | 简述因特网的特点。 | 查看答案 |
简答题 | 简述DES的加密运算法则。 | 查看答案 |
简答题 | 简述计算机病毒的分类方法。 | 查看答案 |
简答题 | 简述接入控制策略。 | 查看答案 |
简答题 | CA认证申请者的身份后,生成证书的步骤是什么7 | 查看答案 |
简答题 | 简述PKI服务的概念。 | 查看答案 |
简答题 | 试述对身份证明系统的要求。 | 查看答案 |
简答题 | C2级 | 查看答案 |
简答题 | 无条件安全 | 查看答案 |
简答题 | 防火墙 | 查看答案 |
简答题 | 单公钥证书系统 | 查看答案 |
简答题 | 数据完整性服务 | 查看答案 |
简答题 | 简述数字信封的概念。 | 查看答案 |
简答题 | 简述数据加密的作用。 | 查看答案 |
简答题 | 从攻击的角度看,Kerberos存在哪些问题? | 查看答案 |
简答题 | 密钥管理的目的是什么? | 查看答案 |
简答题 | 简述SSL提供的安全内容。 | 查看答案 |
简答题 | 简述SHECA证书管理器的特点。 | 查看答案 |
简答题 | 试述提高数据完整性的预防性措施 | 查看答案 |
简答题 | C1级 | 查看答案 |
简答题 | RSA密码算法 | 查看答案 |
简答题 | 接人权限 | 查看答案 |
简答题 | 拒绝率 | 查看答案 |
简答题 | SSL | 查看答案 |
简答题 | 简述数字签名的实际使用原理。 | 查看答案 |
简答题 | 简述归档与备份的区别。 | 查看答案 |
简答题 | 简述防火墙的设计原则。 | 查看答案 |
简答题 | 简述公钥证书使用有效性条件。 | 查看答案 |
简答题 | PKI的性能是什么? | 查看答案 |
简答题 | 简述CFCA时间戳服务的工作流程。 | 查看答案 |
简答题 | 试述组建VPN应遵循的设计原则。 | 查看答案 |
简答题 | 计算机上安全 | 查看答案 |
简答题 | 数据完整性 | 查看答案 |
简答题 | 容错技术 | 查看答案 |
简答题 | 加密桥技术 | 查看答案 |
简答题 | 公钥数字证书 | 查看答案 |
简答题 | 简述对Internet攻击的四种类型。 | 查看答案 |
简答题 | 简述防火墙的分类。 | 查看答案 |
简答题 | 简述实体认证与消息认证的差别。 | 查看答案 |
简答题 | 简述密钥对生成的途径。 | 查看答案 |
简答题 | 在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决7 | 查看答案 |
简答题 | 企业、个人如何获得CFCA证书? | 查看答案 |
简答题 | 试述SET的缺陷。 | 查看答案 |
简答题 | 加密算法 | 查看答案 |
简答题 | RSA签名体制 | 查看答案 |