A.证书,私钥和中间证书链
B.证书,中间证书链和根证书
C.证书,根证书和证书签署请求
D.证书,公钥和证书签署请求
您可能感兴趣的试卷
你可能感兴趣的试题
A.下载软件的完整性
B.FTP站点的可用性
C.下载软件的机密性
D.服务器日志的完整性
A.Sniffer嗅探器
B.Router路由器
C.Firewall防火墙
D.Switch交换机
A.信任模型
B.公钥基础设施
C.私钥
D.密钥托管
A.MAC filter
B.WPA2
C.WEP
D.DisableSSIDbroadcast
A.IDS入侵检测系统
B.IaaS基础设施即服务
C.DMZ非军事化区域
D.Subnet子网
E.IPS入侵防御系统
A.Bank’sCRL银行的证书撤销列表
B.Bank’sprivate key银行的私钥
C.Bank’skey escrow银行的密钥托管
D.Bank’srecovery agent银行的恢复代理
A.把staff组从payroll文件夹权限删除
B.在payroll目录隐式拒绝staff组
C.在payroll目录隐式拒绝manager组
D.从payroll文件权限中移除继承
A.Two-factor authentication双因素认证
B.Single sign-on单点登录
C.Multifactor authentication多因素认证
D.Single factor authentication单因素认证
A.Root Kit
B.Spyware
C.Logic Bomb
D.Backdoor
A.RC4
B.DES
C.3DES
D.AES
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是防火墙的内部网络?
构建网络安全的第一防线是()
在Unix系统中,关于shadow文件说法正确的是()
在OSI开放系统参考模型中,会话层提供的服务是()
什么是Ethereal?
下列属于常用的漏洞扫描工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()