A.验证CRL
B.验证发件人身份
C.加密消息
D.执行密钥恢复
E.解密消息
F.执行密钥托管
您可能感兴趣的试卷
你可能感兴趣的试题
A.关闭有线端口
B.只使用通道1,4和7
C.开启MAC过滤
D.关闭SSID广播
E.从802.11a转换到802.11b答
A.SMTP
B.SNMPv3
C.IPSec
D.SNMP
A.RADIUS
B.LDAP
C.TACACS+
D.Kerberos
A.渗透测试
B.代码审查
C.漏洞扫描
D.蛮力扫描
A.机密性
B.合规性
C.完整性
D.可用性
A.强制访问控制
B.职责分离访问控制
C.自主访问控制
D.基于角色的访问控制
A.缓冲区溢出攻击
B.跨站脚本
C.XML注入
D.SQL注入
A.IPX
B.IPv4
C.IPv6
D.Appletalk
A.恶意接入点
B.零日攻击
C.包嗅探
D.LDAP注入
A.Evil twin
B.Header manipulation
C.蓝牙劫持
D.Rogue AP
最新试题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Windows2000系统中,下列关于NTFS描述正确的有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
恶意代码的静态分析工具有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是Ethereal?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
Linux系统下,Apache服务器的配置文件是()
Windows系统中域控制器能够容纳SID的数量是()