A、不可否认性
B、真实性
C、机密性
D、完整性
A、不可否认性
B、机密性
C、真实性
D、完整性
A、不可否认性
B、机密性
C、完整性
D、真实性
A、SET
B、SSL
C、HTTP
D、TCP/IP
A、数据的及时性
B、数据的可靠性
C、数据的延迟性
D、数据的完整性
A、防火墙
B、万维网
C、文件检索
D、信息查询
A、防止延迟服务
B、防止拒绝服务
C、防止未经授权的数据修改
D、防止未经授权的数据暴露并确保数据源的可靠性
A、信息的不可否认性
B、交易者身份的真实性
C、信息的完整性
D、信息的保密性
A、恺撒密码体制
B、DES密码体制
C、通用密钥密码体制
D、公开密钥密码体制
A、明文
B、密文
C、密钥
D、算法
A、账号
B、数字标识
C、密钥
D、密码
A、操作的正确性
B、信息的保密性
C、数据的完整性
D、身份认证的真实性
A、加密与解密密钥的长度是否相同
B、加密与解密算法是否可逆
C、加密与解密算法是否相同
D、加密与解密密钥是否相同
A、信息的完整性
B、交易者身份的真实性
C、信息的保密性
D、信息的不可否认性
A、数据的可靠性
B、数据的及时性
C、数据的完整性
A、N对
B、N个
C、一个
D、一对
A、25
B、52
C、26
D、27
A、RSA和公钥密码体系
B、通用密码体系和公开秘钥密码体系
C、加密密钥和解密密钥
D、DES和密钥密码体系
A、公开密钥密码体制
B、恺撒密码体制
C、非通用密钥密码体制
D、对称密码体制
A、撤消不合格用户的证书
B、公布网络黑名单
C、签发和管理数字中心
D、验证用户的信息
A、使用常用的英文单词作口令
B、使用学号或者身份证号码等作为口令
C、使用自己或者亲友的生日作为口令
D、使用用户名作为口令
A、证书的更新
B、证书的作废
C、证书的颁发
D、证书的查询
E、证书的归档
A、数字证书的序列号
B、颁发数字证书的单位及其数字签名
C、数字证书的级别
D、证书拥有者的姓名和公钥
E、公钥的有效期
A、使用安全扫描工具发现黑客
B、时常备份系统,若被攻击可及时修复
C、加强防范意识,防止攻击
D、使用有效的监控手段抓住入侵者
E、使用防火墙技术,建立网络安全屏障
A、不容易记忆
B、不容易分析
C、容易记忆
D、不易猜中
E、容易分析
A、对称加密需要有一对密钥
B、密钥的位数越长,加密系统就越牢固
C、非对称的加密与解密使用不同的密钥
D、数字加密标准DES是非对称加密
E、加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式
A、管理用户的数字证书
B、访问控制
C、防止计算机病毒和网络黑客的入侵
D、对买卖双方的交易信息进行加密和解密
E、发放的数字证书
A、数据的完整性
B、数据的及时性
C、数据的延迟性
D、数据的可靠性