问题:简述双钥密码体制的概念。...
查看答案
问题:当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是()A、容错技术B、排错技术C、加密技术D、数据备份技术...
问题:CTCA系统由()、()、地市级业务受理点组成。...
问题:由系统管理员来分配接入权限和实施控制的接入控制方式是()A、PKIB、DACC、MACD、VPN...
问题:个人数字证书...
问题:SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流...
问题:接人权限...
问题:三重DES加密时,使用的密钥数量为()A、4个B、3个C、2个D、1个...
问题:病毒程序可通过()迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的()。...
问题:数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接口的是()A、加密软件加密数据B、专用软件加密数据库数据C、DOMINO软件加密数据库数据D、加密桥技术...
问题:最早的电子商务模式出现在()、()之间,即B-B。...
问题:CA证书证实CA()和CA的()。...
问题:数字时戳应当保证数据文件加盖的()与()的物理媒体无关。...
问题:IPSec的()模式,为源到目的之间已存在的()提供安全性。...
问题:中国电信CA安全认证系统提供的证书()A、安全电子邮件证书B、网上银行证书C、企业数字证书D、服务器证书E、SSL服务器证书...
问题:SSL可用于保护正常运行于TCP上的任何应用协议,如()、()SMTP或Telnet的通信。...
问题:证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。...
问题:VPN利用()协议在网络之间建立一个()通道,以完成数据信息的安全传输。...
问题:SHA用于数字签名标准算法(),亦可用于其他需要散列算法的场合,具有较高的安全性。A、NITSB、NSAC、DSSD、DSA...