问题:数据完整性服务...
查看答案
问题:三重DES加密时,使用的密钥数量为()A、4个B、3个C、2个D、1个...
问题:SHECA提供的数字证书按业务类型分为多种,符合X.509标准的是()A、SET证书B、Email证书C、Universal证书D、X509证书...
问题:SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流...
问题:当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是()A、容错技术B、排错技术C、加密技术D、数据备份技术...
问题:最早的电子商务模式出现在()、()之间,即B-B。...
问题:IPSec的()模式,为源到目的之间已存在的()提供安全性。...
问题:Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户...
问题:实现身份证明的基本途径有()、()、个人特征。...
问题:一个明文可能有多个数字签名的算法是()A、RSAB、DESC、RabinD、ELGamal...
问题:证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。...
问题:数字签名可以解决的安全鉴别问题不包括()A、发送者伪造B、发送者或接受者否认C、第三方冒充D、接收方篡改...
问题:中国电信CA安全认证系统提供的证书()A、安全电子邮件证书B、网上银行证书C、企业数字证书D、服务器证书E、SSL服务器证书...
问题:病毒程序可通过()迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的()。...
问题:CTCA系统由()、()、地市级业务受理点组成。...
问题:为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为()。通常的做法是设置()道防火墙。...
问题:具有引导型病毒和文件型病毒寄生方式的计算机病毒称为()A、引导型病毒B、文件型病毒C、恶性病毒D、复合型病毒...
问题:VPN利用()协议在网络之间建立一个()通道,以完成数据信息的安全传输。...