- 7
-
SSL握手协议
- 9
-
公证服务
- 10
-
多级安全策略
- 11
-
通行字
- 12
-
完全盲签名
- 16
-
密钥分配是密钥管理中最大的问题,现代密钥分配的研究一般要解决两个问题:一是引进__________________,以提高系统的效率,二是尽可能减少系统中驻留的___________________。
- A.个人用户证书
- B.通用数字证书
- C.企业用户证书
- D.服务器证书
- E.代码证书
- A.小球病毒
- B.1591病毒
- C.扬基病毒
- D.救护车病毒
- E.Dabi病毒
- A.无条件安全的密码体制是理论上安全的
- B.无条件安全的密码体制是实用的安全性
- C.计算上安全的密码体制是理论上安全的
- D.计算上安全的密码体制是实用的安全性
- E.目前没有一个实用的密码体制被证明是计算上安全的
- A.数据加密可以解决外部黑客侵入网络后篡改数据的问题
- B.数据加密可以解决内部黑客在内网上窃取数据的问题
- C.数据加密是网络安全的最后一道防线
- D.数据加密是性价比最好的网络安全问题解决手段
- E.数据加密可以解决在网络中传输丢失数据的问题
- A.传送电子现金
- B.传送电子商贸信息
- C.传送密钥
- D.传送订单
- A.拒绝服务
- B.密钥破译
- C.非法访问
- D.劫持入侵
- E.信息截获
- A.证书序列号
- B.CA的识别码
- C.证书有效期
- D.证书所有者的私钥
- A.支持多政策
- B.透明性和易用性
- C.互操作性
- D.支持多平台
- A.系统穿透
- B.通信窜扰
- C.中断
- D.拒绝服务
- A.单独数字签名
- B.RSA签名
- C.ELGamal签名
- D.无可争辩签名
- A.可靠性
- B.真实性
- C.完整性
- D.有效性
- A.电子钱包
- B.商店服务器
- C.认证中心
- D.支付网关
- A.数字鉴名
- B.数字信封
- C.双重加密
- D.双盲鉴名
- A.安全服务器
- B.CA服务器
- C.LDAP服务器
- D.数据库服务器
- A.政府机构
- B.认证授权机构
- C.非盈利自发机构
- D.个人
- A.第1阶段第2个步骤
- B.第2阶段第1个步骤
- C.第2阶段第2个步骤
- D.第3阶段第1个步骤
- A.用户的认证
- B.用户的识别
- C.对认证的用户进行分组
- D.对认证的用户进行授权
- A.时间同步
- B.重放攻击
- C.认证域之间的信任
- D.密钥的存储
- 36
-
数字信封是指
- A.发送方使用发送方的公钥加密发送方随机产生的DES密钥
- B.发送方使用发送方的私钥加密发送方随机产生的DES密钥
- C.发送方使用接受方的公钥加密发送方随机产生的DES密钥
- D.发送方使用接受方的私钥加密发送方随机产生的DES密钥
- A.ISP的网络接入路由器的VPN网关
- B.隧道终结器
- C.企业网的交换机
- D.企业网的防火墙
- A.加密算法
- B.加密技术
- C.加密密钥
- D.加密手段
- A.IDEA
- B.DES C, AES
- C.RC-5
- 40
-
SHA算法的输出压缩值为
- A.128比特
- B.160比特
- C.192比特
- D.224比特
- A.IBM
- B.Netscape
- C.AOL
- D.Yahoo
- A.B2级
- B.B级
- C.C2级
- D.C1级