A.吊销数字证书
B.标记密钥为私钥并导入它
C.使用CRL恢复证书
D.签发一张新的数字证书
E.使用恢复代理恢复证书
您可能感兴趣的试卷
你可能感兴趣的试题
A.SHA1
B.MD2
C.MD4
D.MD5
A.硬盘加密
B.基础设施即服务
C.基于软件的加密
D.数据防泄露
A.漏洞扫描
B.拒绝服务
C.模糊
D.端口扫描
A.所有用户都有向这个目录写的权限
B.Jane有读文件的权限
C.所有用户都有读文件的权限
D.Jane有这个目录读的选项
A.TCP21
B.TCP23
C.TCP53
D.UDP23
E.UDP53
A.管理员的警告信息可能看不见
B.用户提交的表单可能无法打开
C.不能显示帮助窗口
D.另一个浏览器实例可能执行恶意代码
A.公钥;一次性密钥
B.共享密钥;私钥
C.私钥;会话密钥
D.私钥;公钥
A.可以使用个人的电脑访问互联网
B.数据只能被存储在本地工作站
C.Wi-Fi网络默认使用WEP加密
D.只能使用支持加密的USB设备
A.中间人攻击
B.尾随
C.扮演
D.欺骗
A.状态防火墙
B.包过滤防火墙
C.NIPS
D.NAT
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
恶意代码的静态分析工具有()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Linux系统中,显示内核模块的命令是()
Windows系统中域控制器能够容纳SID的数量是()
在Windows2000系统中,下列关于NTFS描述正确的有()
在Unix系统中,关于shadow文件说法正确的是()
什么是防火墙的内部网络?