A、根CA
B、政策CA
C、运营CA
D、审批CA
您可能感兴趣的试卷
你可能感兴趣的试题
A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议
A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证
A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P
A、baltimore
B、entrust
C、Sun
D、VeriSign
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥
A、接入控制
B、数字认证
C、数字签名
D、防火墙
A、3~6
B、6~8
C、3~8
D、4~6
A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是Ethereal?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
什么是约束推理工具COPS?
用倒影射单字母加密方法对单词computer加密后的结果为()