A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议
您可能感兴趣的试卷
你可能感兴趣的试题
A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证
A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P
A、baltimore
B、entrust
C、Sun
D、VeriSign
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥
A、接入控制
B、数字认证
C、数字签名
D、防火墙
A、3~6
B、6~8
C、3~8
D、4~6
A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址
最新试题
用于获取防火墙配置信息的安全工具是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用倒影射单字母加密方法对单词computer加密后的结果为()
在Windows2000系统中,下列关于NTFS描述正确的有()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是企业内部网络的DMZ区?