- 6
-
加密桥技术
- 9
-
公证服务
- 10
-
TLS协议
- 11
-
无条件安全
- 13
-
非军事化区
- A.外部黑客侵入网络后盗窃计算机数据的问题
- B.外部黑客侵入网络后修改计算机数据的问题
- C.外部黑客非法入侵计算机内部网络的问题
- D.内部黑客在内部网上盗窃计算机数据的问题
- E.内部黑客在内部网上修改计算机数据的问题
- A.时间同步
- B.认证域之间的信任
- C.口令猜测攻击
- D.密钥的存储
- E.重放攻击
- A.通过加密方式确保信息机密性
- B.通过数字化签名确保数据的完整性
- C.通过数字化签名确保数据传输的可靠性
- D.通过数字化签名和商家认证确保交易各方身份的真实性
- E.通过特殊的协议和消息形式确保动态交互系统的可操作性
- A.替换加密
- B.转换加密
- C.DES加密
- D.RSA加密
- E.IDEA加密
- A.看不懂
- B.改不了
- C.盗不走
- D.用不了
- A.小球病毒
- B.扬基病毒
- C.黑色星期五病毒
- D.救护车病毒
- E.火炬病毒
- A.黑客
- B.伪装者
- C.违法者
- D.地下用户
- A.第一层
- B.第二层
- C.第三层
- D.第四层
- A.包过滤型
- B.包检验型
- C.应用层网关型
- D.代理服务器型
- A.独立运行的程序
- B.浏览器的插件
- C.客户端程序
- D.单独的浏览器
- A.一层
- B.二层
- C.三层
- D.四层
- A.收信人利用持证认可
- B.可信赖第三方的持证
- C.源的数字签名
- D.证据生成
- A.单密钥加密
- B.双密钥加密
- C.密钥分配
- D.数字化签名
- A.加密
- B.加密、解密
- C.解密
- D.安全认证
- A.政策管理机构来体现的
- B.证书作废系统来体现的
- C.应用接口来体现的
- D.证书中心CA来体现的
- A.归档
- B.镜像
- C.RAID
- D.网络备份
- A.RSA
- B.PGP
- C.DES
- D.MD5
- A.半个
- B.一个
- C.两个
- D.四个
- A.GB50174—93
- B.GB9361—88
- C.GB2887—89
- D.GB50169—92
- A.数字签名
- B.数字摘要
- C.数字指纹
- D.数字信封
- A.数字签名
- B.数字指纹
- C.数字信封
- D.数字时间戳
- A.64比特
- B.128比特
- C.256比特
- D.512比特
- A.工作密钥
- B.数据加密密钥
- C.密钥加密密钥
- D.主密钥
- A.4次
- B.8次
- C.16次
- D.32次
- A.商务数据的完整性
- B.商务对象的认证性
- C.商务服务的不可否认性
- D.商务服务的不可拒绝性