简答题 | PPTP | 查看答案 |
简答题 | 电子钱包 | 查看答案 |
简答题 | 安全电子邮件证书 | 查看答案 |
简答题 | 简述IP协议的安全隐患。 | 查看答案 |
简答题 | 简述集中式密钥分配的概念。 | 查看答案 |
简答题 | 简述三种基本的备份系统。 | 查看答案 |
简答题 | 简述VPN可以提供的功能。 | 查看答案 |
简答题 | 简述通行字的安全存储办法。 | 查看答案 |
简答题 | 简述SET的主要安全保障。 | 查看答案 |
简答题 | 试述从机制上如何实现电子商务的不可否认性。 | 查看答案 |
简答题 | 散列函数 | 查看答案 |
简答题 | 归档 | 查看答案 |
简答题 | 数字签名 | 查看答案 |
简答题 | PKI中的公证服务 | 查看答案 |
简答题 | 个人数字证书 | 查看答案 |
简答题 | 简述电子商务的安全隐患。 | 查看答案 |
简答题 | 简述双钥密码体制的概念。 | 查看答案 |
简答题 | 简述VPN的适用范围。 | 查看答案 |
简答题 | 简述对数据库加密的方法。 | 查看答案 |
简答题 | 简述身份证明系统的组成。 | 查看答案 |
简答题 | 网上信用卡交易的安全需求是什么? | 查看答案 |
简答题 | 试述混合加密系统的实施过程 | 查看答案 |
简答题 | 电子商务 | 查看答案 |
简答题 | 恶性病毒 | 查看答案 |
简答题 | 通行字有效期 | 查看答案 |
简答题 | 不可否认业务 | 查看答案 |
简答题 | SSL记录协议 | 查看答案 |
简答题 | 电子商务系统可能遭受哪些攻击? | 查看答案 |
简答题 | 简述分布式密钥分配的概念。 | 查看答案 |
简答题 | 数据完整性被破坏会带来哪些严重的后果? | 查看答案 |
简答题 | 简述防火墙不能解决的问题。 | 查看答案 |
简答题 | 简述加密桥技术的优点。 | 查看答案 |
简答题 | 简述认证机构的功能。 | 查看答案 |
简答题 | 试述RSA加密算法中密钥的算法 | 查看答案 |
简答题 | 访问控制性 | 查看答案 |
简答题 | 安全邮件证书 | 查看答案 |
简答题 | 镜像技术 | 查看答案 |
简答题 | VPDN | 查看答案 |
简答题 | SSL记录协议 | 查看答案 |
简答题 | 防火墙不能防止哪些安全隐患? | 查看答案 |
简答题 | 简述实体认证与消息认证的主要差别。 | 查看答案 |
简答题 | 简述发送方实现混合加密的过程。 | 查看答案 |
简答题 | 简述CA系统中安全服务器与用户的安全通信过程。 | 查看答案 |
简答题 | 简述PKI的构成体系。 | 查看答案 |
简答题 | SET的技术范围包括哪些? | 查看答案 |
简答题 | 某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。 | 查看答案 |
简答题 | 归档 | 查看答案 |
简答题 | 计算机病毒 | 查看答案 |
简答题 | 域内认证 | 查看答案 |
简答题 | 虚报率 | 查看答案 |