简答题 |
数字签名的作用是什么? |
查看答案 |
简答题 |
防火墙与VPN之间的本质区别是什么? |
查看答案 |
简答题 |
简述身份证明系统普遍应该达到的要求。 |
查看答案 |
简答题 |
简述认证机构的证书吊销功能。 |
查看答案 |
简答题 |
简述数字证书中公钥—私钥对应满足的要求。 |
查看答案 |
简答题 |
试述在网上书店遵循SET协议进行购物的动态认证过程。 |
查看答案 |
简答题 |
商务服务的不可否认性 |
查看答案 |
简答题 |
数字认证 |
查看答案 |
简答题 |
网络系统物理安全 |
查看答案 |
简答题 |
受信网络 |
查看答案 |
简答题 |
SET |
查看答案 |
简答题 |
作为VPN的基础的隧道协议主要包括哪几种? |
查看答案 |
简答题 |
一个大的实际系统中,通行字的选择原则是什么? |
查看答案 |
简答题 |
数字签名与手书签名有什么不同? |
查看答案 |
简答题 |
简述密钥管理中存在的威胁。 |
查看答案 |
简答题 |
如何对密钥进行安全保护? |
查看答案 |
简答题 |
SET的主要安全保障来自哪几个方面? |
查看答案 |
简答题 |
试从实用的角度,比较DES算法和RSA算法的特点。 |
查看答案 |
简答题 |
盲签名 |
查看答案 |
简答题 |
身份证实 |
查看答案 |
简答题 |
接入权限 |
查看答案 |
简答题 |
递送的不可否认性 |
查看答案 |
简答题 |
SSL握手协议 |
查看答案 |
简答题 |
简述双钥密码体制的加密和解密过程及其特点。 |
查看答案 |
简答题 |
简述证书合法性验证链。 |
查看答案 |
简答题 |
数字签名与消息的真实性认证有什么不同? |
查看答案 |
简答题 |
列举计算机病毒的主要来源。 |
查看答案 |
简答题 |
密钥对生成的途径有哪些? |
查看答案 |
简答题 |
基于SET协议的电子商务系统的业务过程有哪几步? |
查看答案 |
简答题 |
试述组建VPN应该遵循的设计原则。 |
查看答案 |
简答题 |
无条件安全 |
查看答案 |
简答题 |
非军事化区 |
查看答案 |
简答题 |
公证服务 |
查看答案 |
简答题 |
TLS协议 |
查看答案 |
简答题 |
加密桥技术 |
查看答案 |
简答题 |
简述目前密钥的自动分配途径。 |
查看答案 |
简答题 |
简述散列函数的概念及其特性。 |
查看答案 |
简答题 |
目前比较常见的备份方式有哪些? |
查看答案 |
简答题 |
按照接入方式的不同,VPN的具体实现方式有哪几种? |
查看答案 |
简答题 |
通行字的安全存储有哪些方法? |
查看答案 |
简答题 |
SSL如何来保证Internet上浏览器/服务器会话中的认证性? |
查看答案 |
简答题 |
由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况? |
查看答案 |
简答题 |
主动攻击 |
查看答案 |
简答题 |
恶性病毒 |
查看答案 |
简答题 |
漏报率 |
查看答案 |
简答题 |
CA证书 |
查看答案 |
简答题 |
公证服务 |
查看答案 |
简答题 |
简述电子商务发展的四个阶段。 |
查看答案 |
简答题 |
简述DES加密算法的加密运算法则。 |
查看答案 |
简答题 |
数字签名可以解决哪些安全鉴别问题? |
查看答案 |