简答题 | 试述组建VPN应遵循的设计原则。 | 查看答案 |
多选题 | 以下算法属于双钥密码体制的是 ( ) | 查看答案 |
多选题 | 关于数字签名的描述,正确的有 ( ) | 查看答案 |
多选题 | 证书吊销表CRL应该包括 ( ) | 查看答案 |
多选题 | PKI的构成包括 ( ) | 查看答案 |
多选题 | 以下浏览器支持SSL的有 ( ) | 查看答案 |
简答题 | 计算机上安全 | 查看答案 |
简答题 | 数据完整性 | 查看答案 |
简答题 | 容错技术 | 查看答案 |
简答题 | 加密桥技术 | 查看答案 |
简答题 | 公钥数字证书 | 查看答案 |
简答题 | 简述对Internet攻击的四种类型。 | 查看答案 |
简答题 | 简述防火墙的分类。 | 查看答案 |
简答题 | 简述实体认证与消息认证的差别。 | 查看答案 |
简答题 | 简述密钥对生成的途径。 | 查看答案 |
简答题 | 在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决7 | 查看答案 |
简答题 | 企业、个人如何获得CFCA证书? | 查看答案 |
简答题 | 试述SET的缺陷。 | 查看答案 |
多选题 | 以下系统允许审计日制写成隐藏文件的是 ( ) | 查看答案 |
多选题 | 电子商务的安全需求包括 ( ) | 查看答案 |
多选题 | 实现数字签名的方法有 ( ) | 查看答案 |
多选题 | CFCA证书种类包括 ( ) | 查看答案 |
多选题 | SHECA证书结构编码严格遵从X.509标准,应该包含的内容是 ( ) | 查看答案 |
简答题 | 加密算法 | 查看答案 |
简答题 | RSA签名体制 | 查看答案 |
简答题 | PPTP | 查看答案 |
简答题 | 电子钱包 | 查看答案 |
简答题 | 安全电子邮件证书 | 查看答案 |
简答题 | 简述IP协议的安全隐患。 | 查看答案 |
简答题 | 简述集中式密钥分配的概念。 | 查看答案 |
简答题 | 简述三种基本的备份系统。 | 查看答案 |
简答题 | 简述VPN可以提供的功能。 | 查看答案 |
简答题 | 简述通行字的安全存储办法。 | 查看答案 |
简答题 | 简述SET的主要安全保障。 | 查看答案 |
简答题 | 试述从机制上如何实现电子商务的不可否认性。 | 查看答案 |
多选题 | Internet系统包含的组成构件有 ( ) | 查看答案 |
多选题 | 密钥管理包括密钥的 ( ) | 查看答案 |
多选题 | MD5的算法包含的步骤有 ( ) | 查看答案 |
多选题 | PKI的基础技术包括 ( ) | 查看答案 |
多选题 | CA中心能够签发以下哪些服务器的证书 ( ) | 查看答案 |
简答题 | 散列函数 | 查看答案 |
简答题 | 归档 | 查看答案 |
简答题 | 数字签名 | 查看答案 |
简答题 | PKI中的公证服务 | 查看答案 |
简答题 | 个人数字证书 | 查看答案 |
简答题 | 简述电子商务的安全隐患。 | 查看答案 |
简答题 | 简述双钥密码体制的概念。 | 查看答案 |
简答题 | 简述VPN的适用范围。 | 查看答案 |
简答题 | 简述对数据库加密的方法。 | 查看答案 |
简答题 | 简述身份证明系统的组成。 | 查看答案 |