[单选题]按主体执行任务所需权利最小化分配权力的策略是()A . 自主控制策略B . 最小泄露策略C . 多级安全策略D . 最小权益策略
[单选题]安装在客户端的电子钱包一般是一个()A . 独立运行的程序B . 客户端程序C . 浏览器的一个插件D . 单独的浏览器
[问答题] 公钥证书使用有效性条件
[单选题]CA设置的地区注册CA不具有的功能是()A . 制作证书B . 撤销证书注册C . 吊销证书D . 恢复备份密钥
[单选题]在对公钥证书格式的定义中已被广泛接受的标准是()A . X.500B . X.502C . X.509D . X.600
[问答题] 简述SET的主要安全保障
[单选题]FTP文件传输应用在客户/服务环境。请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。通常,这个请求被送到端口()。A . 20B . 22C . 21D . 23
[多选题] 在信息摘要上应用较多的散列函数有()A . MD—4B . MD—5C . SHAD . GOSTE . HAVAL
[问答题] 试述从机制上如何实现电子商务的不可否认性。
[问答题] 简述通行字的安全存储办法。
[问答题] 简述三种基本的备份系统。
[单选题]下列选项中,属于防火墙所涉及的概念是()A . DMZB . VPNC . KerberosD . DES
[问答题] 什么是零知识技术,它能够做什么?
[多选题] 公钥证书的申请方式有()A . 电话申请B . Web申请C . E-Mail申请D . 邮寄申请E . 到认证机构申请
[问答题] SSL协议提供的三方面服务
[单选题]在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()A . PAAB . CAC . ORAD . PMA
[单选题]现在常用的密钥托管算法是()A . DES算法B . EES算法C . RAS算法D . SHA算法
[单选题]通行字的最小长度至少为()A . 4~8字节以上B . 6~8字节以上C . 4~12字节以上D . 6~12字节以上
[单选题]SET是一种基于()的协议。A . 字节B . 银行卡C . 隐蔽通道D . 消息流
[单选题]在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()A . VLLB . VPDNC . VPLSD . VPRN
[单选题]数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()A . C语言B . C++C . JAVAD . .NET
[单选题]为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为()A . RSAB . DESC . CAD . DMZ
[单选题]在下面各项中,不是用来实现按名查找磁盘文件的是()。A . FATB . NTFSC . FTPD . HPFS
[多选题] 实现数字签名的方法有()A . RSA签名体制B . ELGamal签名体制C . 无可争辩签名D . 盲签名E . 双联签名
[多选题] CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()A . 网关业务规则B . 商户(企业)业务规则C . 持卡人业务规则D . 中介业务规则E . 通信业务规则
[单选题]()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。A . 政策审批机构B . 证书使用规定C . 单位注册机构D . 交叉证书
[问答题] 计算机安全面临的严峻形势
[多选题] 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括()A . 不同主机B . 不同操作系统C . 不同数据库管理系统D . 不同语言E . 不同应用开发环境
[问答题] 党政机关计算机信息系统的安全问题
[单选题]商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()A . SET标准商户业务规则与SSL标准商户业务规则B . SET标准商户业务规则与Non-SSL标准商户业务规则C . SET标准商户业务规则与Non-SET标准商户业务规则D . Non-SET标准商户业务规则与SSL标准商户业务规则