简答题 |
试述组建VPN应遵循的设计原则。 |
查看答案 |
填空题 |
现在广为人们知晓的______协议(TCP)和______协议(IP),常写为TCP/IP。 |
查看答案 |
填空题 |
计算机病毒具有正常程序的一切特征:______、______。 |
查看答案 |
填空题 |
VPN利用______协议在网络之间建立一个______通道,以完成数据信息的安全传输。 |
查看答案 |
填空题 |
接入控制机构由______的认证与识别、对______进行授权两部分组成。 |
查看答案 |
填空题 |
实现身份证明的基本途径有______、______、个人特征。 |
查看答案 |
简答题 |
计算机上安全 |
查看答案 |
简答题 |
数据完整性 |
查看答案 |
简答题 |
容错技术 |
查看答案 |
简答题 |
加密桥技术 |
查看答案 |
简答题 |
公钥数字证书 |
查看答案 |
简答题 |
简述对Internet攻击的四种类型。 |
查看答案 |
简答题 |
简述防火墙的分类。 |
查看答案 |
简答题 |
简述实体认证与消息认证的差别。 |
查看答案 |
简答题 |
简述密钥对生成的途径。 |
查看答案 |
简答题 |
在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决7 |
查看答案 |
简答题 |
企业、个人如何获得CFCA证书? |
查看答案 |
简答题 |
试述SET的缺陷。 |
查看答案 |
填空题 |
数字签名分为______数字签名和______数字签名。 |
查看答案 |
填空题 |
接入控制机构的建立主要根据三种类型信息:______、客体、______。 |
查看答案 |
填空题 |
通行字可由用户个人选择,也可由______选定或______。 |
查看答案 |
填空题 |
公钥证书系统按用户群所需的CA个数,可分为 ______证书系统和______证书系统。 |
查看答案 |
填空题 |
PK1不可否认业务的类型分为______、______和提交的不可否认性。 |
查看答案 |
简答题 |
加密算法 |
查看答案 |
简答题 |
RSA签名体制 |
查看答案 |
简答题 |
PPTP |
查看答案 |
简答题 |
电子钱包 |
查看答案 |
简答题 |
安全电子邮件证书 |
查看答案 |
简答题 |
简述IP协议的安全隐患。 |
查看答案 |
简答题 |
简述集中式密钥分配的概念。 |
查看答案 |
简答题 |
简述三种基本的备份系统。 |
查看答案 |
简答题 |
简述VPN可以提供的功能。 |
查看答案 |
简答题 |
简述通行字的安全存储办法。 |
查看答案 |
简答题 |
简述SET的主要安全保障。 |
查看答案 |
简答题 |
试述从机制上如何实现电子商务的不可否认性。 |
查看答案 |
填空题 |
计算机病毒的______是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的______。 |
查看答案 |
填空题 |
IPSec的______模式,为源到目的之间已存在的______提供安全性。 |
查看答案 |
填空题 |
Kerberos的认证服务主要包括______和______这两种最典型的认证模式。 |
查看答案 |
填空题 |
双钥密码体制加密时有一对______和______。 |
查看答案 |
填空题 |
SSL可用于保护正常运行于TCP上的任何应用协议,如______、______SMTP或Telnet的通信。 |
查看答案 |
简答题 |
散列函数 |
查看答案 |
简答题 |
归档 |
查看答案 |
简答题 |
数字签名 |
查看答案 |
简答题 |
PKI中的公证服务 |
查看答案 |
简答题 |
个人数字证书 |
查看答案 |
简答题 |
简述电子商务的安全隐患。 |
查看答案 |
简答题 |
简述双钥密码体制的概念。 |
查看答案 |
简答题 |
简述VPN的适用范围。 |
查看答案 |
简答题 |
简述对数据库加密的方法。 |
查看答案 |
简答题 |
简述身份证明系统的组成。 |
查看答案 |