[单选题]IDEA算法将明文分为()A . 8位的数据块B . 16位的数据块C . 32位的数据块D . 64位的数据块
[单选题]在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是()A . 包过滤型B . 包检验型C . 应用层网关型D . 代理服务型
[单选题]不属于PKI基础技术的是()A . 加密技术B . 数字签名技术C . 数字信封技术D . 数字水印技术
[单选题]Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()A . 4B . 5C . 6D . 7
[单选题]CA对已经过了有效期的证书采取的措施是()A . 直接删除B . 记入吊销证书表C . 选择性删除D . 不作处理
[单选题]认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()A . 加密技术B . 数字签名技术C . 身份认证技术D . 审计追踪技术
[单选题]电子商务应用中的风险不包括()问题A . 病毒和黑客攻击B . 操作系统安全漏洞C . 有效性D . 敏感性E . 实用性
[单选题]不属于公钥证书的类型有()A . 密钥证书B . 客户证书C . 安全邮件证书D . CA证书
[单选题]在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于()A . 2ΩB . 3ΩC . 4ΩD . 5&Omega
[单选题]公钥证书的申请方式不包括()A . 电话申请B . Web申请C . E-Mail申请D . 到认证机构申请
[单选题]受理点的功能不包括()A . 管理所辖受理点用户资料B . 受理用户证书业务C . 管理本地用户资料D . 向受理中心或RA中心申请签发证书
[问答题] 简述IP协议的安全隐患。
[单选题]通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和()A . 证据不可否认性B . 用户不可否认性C . 数据不可否认性D . 递送的不可否认性
[单选题]运营CA位于CFCA认证系统的第()层。A . 1B . 2C . 3D . 4
[问答题] 试述在线电子银行系统采用SSL/TLS/WTLS协议的优缺点
[多选题] Internet的接入控制主要对付()A . 伪装者B . 违法者C . 地下用户D . 病毒E . 木马
[单选题]()通常也作为根证书管理中心,它向下一级证书中心发放证书。A . 政策审批机构B . 证书使用规定C . 单位注册机构D . 交叉证书
[单选题]()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。A . fingerB . pingC . hostD . tracert
[单选题]在IP报头的各个字段中,哪一个作用是:该位置1时表示不分段,置0时允许分段。()A . AFB . CFC . DFD . MF
[单选题]在SSL协议中,必须具有认证资格的对象是()A . 客户端B . 数据C . 商家一端的服务器D . LDAP目录服务器
[单选题]PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是()A . PMAB . PAAC . CAD . OPA
[单选题]早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()A . Kerberos协议B . LEAF协议C . Skipjack协议D . Diffie-Hellman协议
[问答题] 电子商务系统安全层次及其相互关系。
[多选题] 散列函数不同的叫法有()A . 哈希函数B . 杂凑函数C . 收缩函数D . 消息摘要E . 数字指纹