A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证
您可能感兴趣的试卷
你可能感兴趣的试题
A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P
A、baltimore
B、entrust
C、Sun
D、VeriSign
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥
A、接入控制
B、数字认证
C、数字签名
D、防火墙
A、3~6
B、6~8
C、3~8
D、4~6
A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址
A、终端实体
B、认证机构
C、注册机构
D、证书撤销列表发布者
E、证书资料库
F、密钥管理中心
最新试题
Linux系统下,Apache服务器的配置文件是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
恶意代码的静态分析工具有()
什么是防火墙的内部网络?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
网络资源管理中的资源指()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
传统边界防火墙主要有四种典型的应用环境,分别是什么?