一起答
多选

1. 公钥证书的类型有( )

  • A.客户证书
  • B.服务器证书
  • C.安全邮件证书
  • D.密钥证书
  • E.机密证书
参考答案
查看试卷详情
相关试题
  1. 19. 计算机病毒按照寄生方式,可以分为

    • A.外壳型病毒
    • B.引导型病毒
    • C.操作系统型病毒
    • D.文件型病毒
    • E.复合型病毒
  2. 20. 接入控制技术在入网访问控制方面具体的实现手段有

    • A.用户名的识别
    • B.用户名的验证
    • C.用户口令的识别
    • D.用户口令的验证
    • E.用户帐号默认限制检查
  3. 16. 在下列计算机病毒中,属于良性病毒的有

    • A.小球病毒
    • B.扬基病毒
    • C.黑色星期五病毒
    • D.救护车病毒
    • E.火炬病毒
  4. 17. 从攻击角度来看,Kerberos的局限性体现出的问题有

    • A.时间同步
    • B.认证域之间的信任
    • C.口令猜测攻击
    • D.密钥的存储
    • E.重放攻击
  5. 18. 数据加密的作用在于解决

    • A.外部黑客侵入网络后盗窃计算机数据的问题
    • B.外部黑客侵入网络后修改计算机数据的问题
    • C.外部黑客非法入侵计算机内部网络的问题
    • D.内部黑客在内部网上盗窃计算机数据的问题
    • E.内部黑客在内部网上修改计算机数据的问题
  6. 14. PKI技术能有效地解决电子商务应用中的哪些问题?

    • A.机密性
    • B.完整性
    • C.不可否认性
    • D.存取控制
    • E.真实性
  7. 15. SET要达到的主要目标有

    • A.信息的安全传输
    • B.证书的安全发放
    • C.信息的相互隔离
    • D.交易的实时性
    • E.多方认证的解决
  8. 11. SET交易成员有( )

    • A.持卡人
    • B.网上商店
    • C.收单银行
    • D.认证中心CA
    • E.支付网关
  9. 12. CTCA采用分级结构管理,其组成包括( )

    • A.全国CA中心
    • B.省级CA中心
    • C.省级RA中心
    • D.地市级RA中心
    • E.地市级业务受理点
  10. 13. 为了保证电子商务交易的有效性,在技术手段上必须要( )

    • A.采用加密措施
    • B.反映交易者的身份
    • C.保证数据的完整性
    • D.提供数字签名功能
    • E.保证交易信息的安全