问题:非法用户伪造身份成功的概率,即()A、拒绝率B、虚报率C、漏报率D、I型错误率...
查看答案
问题:试述混合加密系统的实施过程。...
问题:数据完整性服务...
问题:Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户...
问题:CTCA系统由()、()、地市级业务受理点组成。...
问题:SSL可用于保护正常运行于TCP上的任何应用协议,如()、()SMTP或Telnet的通信。...
问题:Kerberos的认证中心服务任务被分配到两个相对独立的服务器,这两个服务器是()A、AS、TGSB、AS、ServerC、TGS、ServerD、AS、Client...
问题:最早的电子商务模式出现在()、()之间,即B-B。...
问题:接人权限...
问题:病毒程序可通过()迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的()。...
问题:SET的技术范围包括()A、加密算法的应用B、证书信息和对象格式C、购买信息和对象格式D、认可信息和对象格式E、划账信息和对象格式...
问题:三重DES加密时,使用的密钥数量为()A、4个B、3个C、2个D、1个...
问题:证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。...
问题:简述加密桥技术的优点。...
问题:中国电信CA安全认证系统提供的证书()A、安全电子邮件证书B、网上银行证书C、企业数字证书D、服务器证书E、SSL服务器证书...
问题:SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流...
问题:IPSec的()模式,为源到目的之间已存在的()提供安全性。...
问题:当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是()A、容错技术B、排错技术C、加密技术D、数据备份技术...
问题:简述VPN的适用范围。...