- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1.CFCA证书种类不包括
A、个人高级证书B、代码签名证书C、个人普通证书D、商务证书
2.CA服务器产生自身的私钥和公钥,密钥长度至少为
A、128位B、256位C、512位D、1024位
3.以信用卡为基础、在Internet上交易的付款协议是
A、VisaB、RSAC、SSLD、SET
4.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是
A、数字签名B、数字指纹C、数字信封D、数字时间戳
5.CFCA证书种类包括
A、个人高级证书B、代码签名证书C、个人普通证书D、都对
6.通常将用于创建和发放证书的机构称为
A、RAB、LDAPC、SSLD、CA
7.PKI的服务不包括
A、数据压缩B、数据完整性C、数据保密性D、不可否认性
8.在PKI的构成模型中,其功能不包含在PKI中的机构是
A、CAB、ORAC、PAAD、PMA
9.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是
A、AESB、DESC、RSAD、RC-5
10.接入控制策略不包括
A、最小权益策略B、多级安全策略C、最大权益策略D、最小泄露策略
11.外网指的是
A、受信网络B、非受信网C、防火墙内的网络D、局域网
12.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是
A、MicrosoftAccessB、MicrosoftExcelC、DOMINOD、LOTUS
13.下列选项中认证机构不提供的服务是
A、证书更新B、证书颁发C、证书查询D、证书使用
14.下列选项中不属于Internet系统构件的是
A、客户端的局域网B、服务器的局域网C、Internet网络D、VPN网络
15.Diffie与Hellman早期提出的密钥交换体制的名称是
A、DESB、EESC、RSAD、Diffie-Hellman
16.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的
A、商务服务的不可否认性B、商务服务的不可拒绝性C、商务对象的认证性D、商务数据的完整性
17.《计算机场、地、站技术要求》的国家标准代码是
A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92
18.在接入控制中,对目标进行访问的实体是
A、程序组B、客体C、数据库D、主体
19.关于散列函数的概念,下列阐述中正确的是
A、散列函数中给定长度不确定的输入串,很难计算出散列值B、散列函数的算法是保密的C、散列函数的算法是公开的D、散列函数中给定散列函数值,能计算出输入串
20.对PKI的最基本要求是
A、支持多政策B、透明性和易用性C、互操作性D、支持多平台
21.对Internet攻击的四种类型不包括
A、截断信息B、伪造C、纂改D、病毒
22.CFCA认证系统采用的国际领先PKI技术,总体分为三层ca结构,第一层是
A、政策CAB、运营CAC、根CAD、权限CA
23.在PKI构成模式中,制定整个体系结构的安全政策和所有下级机构都需要遵循的规章制度的是
A、证书管理机构B、政策审批机构C、单位注册机构D、政策管理机构
24.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是
A、可靠性B、真实性C、机密性D、完整性
25.通行字的最小长度至少为
A、4~12B以上B、6~12B以上C、6~8B以上D、4~8B以上
26.身份证明系统的质量指标中的Ⅱ型错误率是
A、通过率B、拒绝率C、漏报率D、虚报率
27.《电子计算机房设计规范》的国家标准代码是
A、GB50174-93B、GB9361.88C、GB2887.89D、GB50169-92
28.下列选项中不属于数据加密可以解决的问题的是
A、看不懂B、改不了C、盗不走D、用不了
29.MD5散列算法的分组长度是
A、16比特B、64比特C、128比特D、512比特
30.Interment入侵者中,乔装成合法用户渗透进入系统的是
A、伪装者B、违法者C、地下用户D、黑客
31.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于
A、包检验型B、包过滤型C、包分析型D、应用层网关型
您可能关注的文档
- 2025年4月自考00012英语一押题及答案解析四套.docx
- 2025年4月自考00096外刊经贸选读押题及答案解析.docx
- 2025年4月自考00192旅游市场学押题及答案.docx
- 2025年4月自考00908网络营销与筹划押题及答案.docx
- 2025年4月自考01848公务员制度押题及答案.docx
- 2025年4月自考02213精密加工与特种加工押题及答案.doc
- 2025年4月自考02867卫生统计学押题及答案.doc
- 2025年4月自考03305城市规划原理押题及答案含解析.docx
- 2025年4月自考03330小学数学教学研究押题及答案.docx
- 阿坝藏族羌族自治州2025年一级建造师市政工程考前冲刺预测试卷含解析.doc
最近下载
- 2022雅马哈 XSR900-MTM890中文维修手册.pdf VIP
- 新人音版音乐一年级下册《第四单元 游戏》大单元整体教学设计.docx
- 钢结构厂房建设工程造价指标(清单计价).docx
- BIAMP NEXIA连接使用中文教程.pdf
- 一文读懂《中国人民解放军新共同条令》PPT课件.pptx
- 2024年江苏省南京市中考语文试题卷(含答案).docx
- 老挝波罗芬高原铝土矿地质特征及开发利用.docx VIP
- 电机在线监测与诊断.ppt VIP
- SAEJ2045-1998 燃油系统管组件的性能要求(中文翻译).pdf VIP
- 2024年北京电子科技职业学院高职单招(英语/数学/语文)笔试题库含答案解析.docx
文档评论(0)