A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
您可能感兴趣的试卷
你可能感兴趣的试题
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
A.完整性
B.真实性
C.可用性
D.保密性
A.Visual Private Network
B.Virtual Private NetWork
C.Virtual Public Network
D.Visual Public Network
A.可用性
B.真实性
C.完整性
D.保密性
A.门锁
B.警卫
C.口令
D.围墙
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
A.英国
B.法国
C.德国
D.美国
A.7
B.6
C.9
D.10
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
最新试题
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
信息安全测评机构的资质认定主要有()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
关于渗透测试,下面哪个说法是不正确的()?
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。