简答题 | 证书中心 | 查看答案 |
简答题 | 简述Internet攻击的四种类型。 | 查看答案 |
简答题 | 简述认证机构应提供的服务。 | 查看答案 |
简答题 | 简述散列函数的特征。 | 查看答案 |
简答题 | 简述VPN隧道的基本组成。 | 查看答案 |
简答题 | 简述LRA的功能。 | 查看答案 |
简答题 | 简述SET系统的软件组成。 | 查看答案 |
简答题 | 试述RSA加密算法的原理,并根据原理计算P=7、Q=17、e为5时对应的密钥d。 | 查看答案 |
简答题 | 双联签名 | 查看答案 |
简答题 | 最小泄露策略 | 查看答案 |
简答题 | 实体认证 | 查看答案 |
简答题 | PKI | 查看答案 |
简答题 | SSL协议 | 查看答案 |
简答题 | 假定有两个素数7和11,根据RSA密码体制公式,当e取为7时,请计算出公钥和私钥。 | 查看答案 |
简答题 | 简述数字信封的使用方法及特点。 | 查看答案 |
简答题 | 简述容错技术的目的及其常用的容错技术。 | 查看答案 |
简答题 | 有效证书应满足的条件有哪些? | 查看答案 |
简答题 | 简述证书申请的方式。 | 查看答案 |
简答题 | 参与SET交易的成员有哪几种? | 查看答案 |
简答题 | 某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了。由于实施了一套较为严格的安全规则,导致公司员工无法使用qq聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛伊木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。 通过上面例子,试分析防火墙不能解决的问题。 |
查看答案 |
简答题 | 邮件炸弹 | 查看答案 |
简答题 | 证书更新 | 查看答案 |
简答题 | 身份证明系统 | 查看答案 |
简答题 | 发卡银行 | 查看答案 |
简答题 | ExtranetVPN | 查看答案 |
简答题 | 数据文件和系统的备份要注意什么? | 查看答案 |
简答题 | 简述密钥分配中应解决的问题及其方法。 | 查看答案 |
简答题 | 简述隧道的基本组成。 | 查看答案 |
简答题 | CA认证申请者的身份后,生成证书的步骤有哪些? | 查看答案 |
简答题 | 简述网上信用卡交易的安全需求。 | 查看答案 |
简答题 | 简述密钥管理中安全策略的规定。 | 查看答案 |
简答题 | 试述数字时间戳的原理。 | 查看答案 |
简答题 | Extranet | 查看答案 |
简答题 | 容错技术 | 查看答案 |
简答题 | Extranet VPN | 查看答案 |
简答题 | 拒绝率 | 查看答案 |
简答题 | 多公钥证书系统 | 查看答案 |
简答题 | 简述双重DES加密算法的步骤。 | 查看答案 |
简答题 | 简述防火墙设计必须遵循的基本原则。 | 查看答案 |
简答题 | 密钥对生成的两种途径是什么? | 查看答案 |
简答题 | 简述证书政策的作用和意义。 | 查看答案 |
简答题 | 如果要安全地进行网上购物,怎样认准“SET”商业网站? | 查看答案 |
简答题 | 简述SSL协议的概念及其提供的安全内容。 | 查看答案 |
简答题 | 从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性? | 查看答案 |
简答题 | 多字母加密 | 查看答案 |
简答题 | 复合型病毒 | 查看答案 |
简答题 | Intranet VPN | 查看答案 |
简答题 | 接入控制 | 查看答案 |
简答题 | 证书政策 | 查看答案 |
简答题 | 电子商务的真实性的含义是什么? | 查看答案 |