多选题 |
Web服务器的任务有 ( ) |
查看答案 |
多选题 |
目前比较常见的备份方式有 ( ) |
查看答案 |
多选题 |
防火墙的基本组成有 ( ) |
查看答案 |
多选题 |
Kerberos系统的组成部分有 ( ) |
查看答案 |
多选题 |
仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 ( ) |
查看答案 |
多选题 |
以下描述正确的是 ( ) |
查看答案 |
多选题 |
机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 ( ) |
查看答案 |
多选题 |
SVPN包含的特性有 ( ) |
查看答案 |
多选题 |
对身份证明系统的要求包括 ( ) |
查看答案 |
多选题 |
SET的技术范围包括 ( ) |
查看答案 |
多选题 |
Web客户机的任务是 ( ) |
查看答案 |
多选题 |
单钥密码体制的算法有 ( ) |
查看答案 |
多选题 |
h=H(M),其中H为散列函数,H应该具有的特性包括 ( ) |
查看答案 |
多选题 |
网络系统物理设备的可靠、稳定、安全包括 ( ) |
查看答案 |
多选题 |
VPN隧道协议包括 ( ) |
查看答案 |
多选题 |
以下算法属于双钥密码体制的是 ( ) |
查看答案 |
多选题 |
关于数字签名的描述,正确的有 ( ) |
查看答案 |
多选题 |
证书吊销表CRL应该包括 ( ) |
查看答案 |
多选题 |
PKI的构成包括 ( ) |
查看答案 |
多选题 |
以下浏览器支持SSL的有 ( ) |
查看答案 |
多选题 |
以下系统允许审计日制写成隐藏文件的是 ( ) |
查看答案 |
多选题 |
电子商务的安全需求包括 ( ) |
查看答案 |
多选题 |
实现数字签名的方法有 ( ) |
查看答案 |
多选题 |
CFCA证书种类包括 ( ) |
查看答案 |
多选题 |
SHECA证书结构编码严格遵从X.509标准,应该包含的内容是 ( ) |
查看答案 |
多选题 |
Internet系统包含的组成构件有 ( ) |
查看答案 |
多选题 |
密钥管理包括密钥的 ( ) |
查看答案 |
多选题 |
MD5的算法包含的步骤有 ( ) |
查看答案 |
多选题 |
PKI的基础技术包括 ( ) |
查看答案 |
多选题 |
CA中心能够签发以下哪些服务器的证书 ( ) |
查看答案 |
多选题 |
攻击Web站点的方式有 ( ) |
查看答案 |
多选题 |
数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( ) |
查看答案 |
多选题 |
数据文件和系统的备份应注意 ( ) |
查看答案 |
多选题 |
关于VPN的描述不正确的是 ( ) |
查看答案 |
多选题 |
Kerberos系统从攻击的角度来看,存在的问题有 ( ) |
查看答案 |
多选题 |
下列属于B-C电子商务模式的网站有 |
查看答案 |
多选题 |
下列选项中,属于数据完整性被破坏后会带来的严重后果的有 |
查看答案 |
多选题 |
接入控制机构的建立主要根据的信息有 |
查看答案 |
多选题 |
SET系统的运作是通过软件组件来完成的,这些软件包括 |
查看答案 |
多选题 |
中国电信CA安全认证系统提供的证书有 |
查看答案 |
多选题 |
按照密码学的观点,一个密码系统的安全性取决于( ) |
查看答案 |
多选题 |
接入控制机构的建立主要依据的信息有( ) |
查看答案 |
多选题 |
公钥证书的内容有( ) |
查看答案 |
多选题 |
实现不可否认性,从机制上看应该完成的业务活动有( ) |
查看答案 |
多选题 |
SET安全协议要达到的目标有( ) |
查看答案 |
多选题 |
下列攻击手段中属于主动攻击的有( ) |
查看答案 |
多选题 |
下列描述正确的有( ) |
查看答案 |
多选题 |
病毒的主要来源有( ) |
查看答案 |
多选题 |
数据加密的作用在于( ) |
查看答案 |
多选题 |
中国电信CA安全认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。其中,RA中心的功能有( ) |
查看答案 |