[判断题] IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在主机A和主机B之间传输的数据的内容。A . 正确B . 错误
[单选题]密钥交换问题的最终方案是使用()A . 护照B . 数字信封C . 数字证书D . 消息摘要
[问答题] 试述主要的数字签名标准DSS及与SHS的关系。
[问答题] MAC算法和HASH算法有何联系和区别?
[问答题] 阐述Kerberos提供的在不同辖区间进行鉴别的机制。
[问答题] 请简要说明灾难备份三要素的含义。
[问答题] 简述SA的两种管理方式。
[问答题] 匿名通信有哪些方法?
[单选题]下列对CA描述错误的是()A . 它是唯一的B . 它不是唯一的C . 可以颁发自签名的证书D . 下属CA位于树较低的层上
[单选题]蠕虫病毒爆发期是在()。A . 2001年B . 2003年C . 2002年D . 2000年
[问答题] 什么是网络黑客?黑客入侵的目的主要有哪些?
[单选题]下面关于有写保护功能的U盘,说法不正确的是()。A . 上面一般有一个可以拔动的键,来选择是否启用写保护功能B . 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C . 可以避免病毒或恶意代码删除U盘上的文件D . 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
[问答题] 试述数字签名与数据加密在密钥方面的区别。
[问答题] 试述一个更安全的鉴别对话过程。
[问答题] 密码学发展分为哪几个阶段?各自的特点是什么?
[填空题] 网络访问控制通常由()实现
[填空题] 密码按密钥方式划分,可分为()式密码和()式密码。
[填空题] 非对称密码技术也称为()密码技术
[问答题] 请简述访问控制的概念及工作原理。
[问答题] IKE和ISAKMP、OAKLEY、SKEME有什么关系?IKE和ISAKMP有什么不同?
[问答题] 试述SNMP面临的安全威胁。
[问答题] 什么是基于主机的IDS、基于网络的IDS、分布式IDS?
[问答题] CA有哪些具体的职责?