参考答案
entity authentication、 identification
相关试题
单选题 |
在CA体系结构中起承上启下作用的是( ) |
查看答案 |
多选题 |
数据加密的作用在于( ) |
查看答案 |
单选题 |
身份认证中证书的发行者是( ) |
查看答案 |
单选题 |
在网上交易中,银行卡号被他人所获悉,这是破坏信息的( ) |
查看答案 |
单选题 |
以下不属于电子商务遭受的攻击是( ) |
查看答案 |
单选题 |
在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是( ) |
查看答案 |
单选题 |
SSL协议中必须具有认证资格对象的是( ) |
查看答案 |
多选题 |
下列描述正确的有( ) |
查看答案 |
单选题 |
推动电子商务发展的大型网上服务厂商是( ) |
查看答案 |
单选题 |
在公钥证书数据的组成中不包括( ) |
查看答案 |
多选题 |
下列攻击手段中属于主动攻击的有( ) |
查看答案 |
单选题 |
美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是( ) |
查看答案 |
单选题 |
对PKI的最基本要求是( ) |
查看答案 |
单选题 |
下列选项中不是接入控制功能的是( ) |
查看答案 |
单选题 |
在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是( ) |
查看答案 |
单选题 |
在实际应用中,每个Kerberos认证系统都具有一个或大或小的监管区,把对Client向本Kerberos的认证域以内的Server申请服务称为( ) |
查看答案 |
单选题 |
利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是( ) |
查看答案 |
多选题 |
病毒的主要来源有( ) |
查看答案 |
单选题 |
MD-5算法压缩后输出的比特位是( ) |
查看答案 |
单选题 |
Kerberos推广到大规模分布式系统环境中的局限性表现在( ) |
查看答案 |