A.根证书
B.密钥托管
C.公钥
D.私钥
您可能感兴趣的试卷
你可能感兴趣的试题
A.使用公钥加密的信息只能使用公钥解密
B.使用私钥加密的信息只能使用私钥解密
C.使用公钥加密的信息只能使用CA解密
D.使用公钥加密的信息只能使用私钥解密
E.使用私钥加密的信息只能使用公钥解密
A.信任Web
B.不可抵赖
C.密钥托管
D.证书撤销列表
A.21
B.22
C.69
D.445
A.22
B.69
C.137
D.445
在浏览一个网站后,用户收到一封信感谢感谢购买他并没有下订单的东西。调查后安全管理员发现在弹出窗口汇总有如下源代码:
哪种攻击最有可能正在发生?()
A.QL注入
B.Cookie窃取
C.XSRF跨站欺骗请求
D.XSS跨站脚本攻击
A.Privatekey私钥
B.CRLdetails证书撤销列表
C.Publickey公钥
D.Keypassword密钥密码
E.Keyescrow密钥托管
F.Recoveryagent恢复代理
A.脆弱性扫描
B.威胁分析
C.渗透测试
D.Ping扫描
A.TPM可信赖平台模块
B.HSM高速存储器
C.CPU CPU
D.FPU浮点运算单元
A.NDP
B.ARP
C.DNS
D.NCP
A.IV attack向量攻击
B.WEP cracking WEP破解
C.WPA cracking WPA破解
D.Rogue AP流氓热点
最新试题
在Linux系统中,显示内核模块的命令是()
用倒影射单字母加密方法对单词computer加密后的结果为()
恶意代码的静态分析工具有()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
什么是约束推理工具COPS?
什么是企业内部网络的DMZ区?
什么是Ethereal?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
下面哪些是SAN的主要构成组件()