单选题 |
对PKI的最基本要求是 ( ) |
查看答案 |
多选题 |
数据文件和系统的备份应注意 ( ) |
查看答案 |
单选题 |
Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。( ) |
查看答案 |
单选题 |
关于密钥管理以下说法不正确的是 ( ) |
查看答案 |
单选题 |
非法用户伪造身份成功的概率,即 ( ) |
查看答案 |
多选题 |
数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( ) |
查看答案 |
单选题 |
_______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 ( ) |
查看答案 |
单选题 |
下列不是散列函数的名字的是 ( ) |
查看答案 |
单选题 |
以下加密法中最古老的是 ( ) |
查看答案 |
单选题 |
接入控制策略包括_______种。 ( ) |
查看答案 |
单选题 |
CFCA认证系统采用国际领先的PKI技术,总体为 _______层CA结构。 ( ) |
查看答案 |
单选题 |
数字签名可以解决的安全鉴别问题不包括 ( ) |
查看答案 |
单选题 |
AES支持的密钥长度不可能是 ( ) |
查看答案 |
单选题 |
SHECA证书管理器对证书的分类不包括 ( ) |
查看答案 |
单选题 |
IDEA的密钥长度为 ( ) |
查看答案 |
单选题 |
零售商是面向消费者的,他们采用的电子商务模式主要是 ( ) |
查看答案 |
单选题 |
PKI的功能不包括 ( ) |
查看答案 |
单选题 |
SET通过_______确保数据的完整性。 ( ) |
查看答案 |
多选题 |
攻击Web站点的方式有 ( ) |
查看答案 |
单选题 |
以下描述不正确的是 ( ) |
查看答案 |