填空题 |
出现网上商店等后,就有了B-C模式,即______与______之间的电子商务。 |
查看答案 |
填空题 |
典型的两类自动密钥分配途径有______分配方案和______分配方案。 |
查看答案 |
填空题 |
-个好的散列函数h=H(M),其中H为______;M为长度不确定的输入串;h为______,长度是确定的。 |
查看答案 |
填空题 |
数据库的加密方法有______种,其中,与DBMS分离的加密方法是______。 |
查看答案 |
填空题 |
公钥证书系统由一个______和______组成。 |
查看答案 |
简答题 |
混合加密系统 |
查看答案 |
简答题 |
冗余系统 |
查看答案 |
简答题 |
非军事化区(DMZ) |
查看答案 |
简答题 |
通行字 |
查看答案 |
简答题 |
客户证书 |
查看答案 |
简答题 |
简述因特网的特点。 |
查看答案 |
简答题 |
简述DES的加密运算法则。 |
查看答案 |
简答题 |
简述计算机病毒的分类方法。 |
查看答案 |
简答题 |
简述接入控制策略。 |
查看答案 |
简答题 |
CA认证申请者的身份后,生成证书的步骤是什么7 |
查看答案 |
简答题 |
简述PKI服务的概念。 |
查看答案 |
简答题 |
试述对身份证明系统的要求。 |
查看答案 |
填空题 |
最早的电子商务模式出现在______、______之间,即B-B。 |
查看答案 |
填空题 |
目前有三种基本的备份系统:简单的网络备份系统、______和______。 |
查看答案 |
填空题 |
身份证明系统的质量指标之一为合法用户遭拒绝的概率,即______或______。 |
查看答案 |
填空题 |
基于SET协议电子商务系统的业务过程可分为______、______和商业机构的处理。 |
查看答案 |
填空题 |
CTCA系统由______、______、地市级业务受理点组成。 |
查看答案 |
简答题 |
C2级 |
查看答案 |
简答题 |
无条件安全 |
查看答案 |
简答题 |
防火墙 |
查看答案 |
简答题 |
单公钥证书系统 |
查看答案 |
简答题 |
数据完整性服务 |
查看答案 |
简答题 |
简述数字信封的概念。 |
查看答案 |
简答题 |
简述数据加密的作用。 |
查看答案 |
简答题 |
从攻击的角度看,Kerberos存在哪些问题? |
查看答案 |
简答题 |
密钥管理的目的是什么? |
查看答案 |
简答题 |
简述SSL提供的安全内容。 |
查看答案 |
简答题 |
简述SHECA证书管理器的特点。 |
查看答案 |
简答题 |
试述提高数据完整性的预防性措施 |
查看答案 |
填空题 |
多层次的密钥系统中的密钥分成两大类:______加密密钥(DK)和______加密密钥(KK)。 |
查看答案 |
填空题 |
病毒的特征包括非授权可执行性、______ 、______、潜伏性、表现性或破坏性、可触发性。 |
查看答案 |
填空题 |
VPN解决方案一般分为VPN ______和VPN______。 |
查看答案 |
填空题 |
身份证明技术,又称______、______、身份证实等。 |
查看答案 |
填空题 |
密钥备份与恢复只能针对______ ,______为确保其唯一性而不能够作备份。 |
查看答案 |
简答题 |
C1级 |
查看答案 |
简答题 |
RSA密码算法 |
查看答案 |
简答题 |
接人权限 |
查看答案 |
简答题 |
拒绝率 |
查看答案 |
简答题 |
SSL |
查看答案 |
简答题 |
简述数字签名的实际使用原理。 |
查看答案 |
简答题 |
简述归档与备份的区别。 |
查看答案 |
简答题 |
简述防火墙的设计原则。 |
查看答案 |
简答题 |
简述公钥证书使用有效性条件。 |
查看答案 |
简答题 |
PKI的性能是什么? |
查看答案 |
简答题 |
简述CFCA时间戳服务的工作流程。 |
查看答案 |