自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:00997《电子商务安全导论》
中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的()性、真实性、完整性和()性。
PKI中的公证服务
数据完整性被破坏会带来哪些严重的后果?
()用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。
A:CRL
B:LRA
C:CA
D:RSA
MD5的算法包含的步骤有()
A:附加填充比特
B:附加长度
C:初始化缓冲区
D:按每块32个字对数据进行4轮规定算法处理
E:输出
证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。
双钥密码体制加密时有一对()和()。
身份证明技术,又称()、()、身份证实等。
以下哪个选项可以证明某个文件创建的日期()
A:数字信封
B:数字签名
C:数字时间戳
D:散列函数
数字签名分为()数字签名和()数字签名。
为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为()。通常的做法是设置()道防火墙。
一个好的散列函数h=H(M),其中H为();M为长度不确定的输入串;h为(),长度是确定的。
证实服务器的身份和公钥的是()
A:客户证书
B:服务器证书
C:CA证书
D:安全邮件证书
CA系统由多个服务器构成,其中负责证书签发的服务器是()
A:安全服务器
B:CA服务器
C:注册机构RA
D:数据库服务器
认证消息、检验数据是否被修改的技术手段是()
A:认证数据的机密性
B:认证数据的完整性
C:认证数据的可靠性
D:认证数据的一致性
一个明文可能有多个数字签名的算法是()
A:RSA
B:DES
C:Rabin
D:ELGamal
关于密钥管理以下说法
不正确
的是()
A:系统用户首先要进行初始化工作
B:密钥是加密算法中的可变部分
C:密码体制不可以公开
D:安全性取决于对密钥的保护,而不是对算法或硬件本身的保护
SHECA证书管理器对证书的分类
不包括
()
A:个人证书
B:他人证书
C:服务器证书
D:根证书
机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是()
A:设备间的地面面层材料应能防静电
B:设备间室温应保持在10℃到20℃之间
C:机房内的尘埃要求低于0.5μm
D:设备间应采用UPS不间断电源
E:防雷接地可单独接地或同大楼共用接地体
接入控制策略包括()种。
A:2
B:3
C:4
D:5
PKI中支持的公证服务是指()
A:身份认证
B:行为认证
C:数据认证
D:技术认性
具有引导型病毒和文件型病毒寄生方式的计算机病毒称为()
A:引导型病毒
B:文件型病毒
C:恶性病毒
D:复合型病毒
密钥备份与恢复只能针对()
A:签名私钥
B:解密密钥
C:密钥对
D:公钥
实现不可否认性,从机制上看应该完成的业务活动有()
A:业务需求
B:证据生成
C:证据递送
D:证据证实
E:证据保存
数据库的加密方法有()种,其中,与DBMS分离的加密方法是()。
密钥管理中最棘手的问题是()
A:系统的初始化
B:分配和存储
C:备份/恢复
D:吊销和销毁
当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是()
A:容错技术
B:排错技术
C:加密技术
D:数据备份技术
下列哪一种类型的防火墙,其效率最低,安全性最好()
A:包过滤型
B:包检查型
C:网络层网关型
D:应用层网关型
Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()
A:伪装者
B:违法者
C:违规者
D:地下用户
在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为()
A:RCA
B:GCA
C:MCA
D:PCA
首页
<上一页
1
2
3
4
5
下一页>
尾页