参考答案
CA证书是证实CA身份和CA的签名密钥的证书。
相关试题
单选题 |
下列不属于Kerberos存在的局限性的是( ) |
查看答案 |
单选题 |
SSL协议主要用于交流购买信息,传送( ) |
查看答案 |
多选题 |
Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( ) |
查看答案 |
单选题 |
通常PKI的最高管理是通过( ) |
查看答案 |
单选题 |
下列属于证书申请方式的是( ) |
查看答案 |
单选题 |
IDEA加密算法首先将明文分为( ) |
查看答案 |
单选题 |
下列不属于Internet的接入控制技术主要对付的入侵者是( ) |
查看答案 |
单选题 |
保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( ) |
查看答案 |
多选题 |
SET的技术范围包括( ) |
查看答案 |
单选题 |
CFCA是由( ) |
查看答案 |
多选题 |
PKI技术能够有效地解决电子商务应用中信息的( ) |
查看答案 |
单选题 |
美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( ) |
查看答案 |
单选题 |
按VPN的服务分类,不属于业务类型的是( ) |
查看答案 |
单选题 |
在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是( ) |
查看答案 |
多选题 |
接入控制的实现方法有( ) |
查看答案 |
单选题 |
在签名人合作下才能验证的签名为( ) |
查看答案 |
单选题 |
下列不是SHECA证书管理器管理的证书是( ) |
查看答案 |
单选题 |
为了确保数据的完整性,SET协议是通过( ) |
查看答案 |
单选题 |
为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( ) |
查看答案 |
单选题 |
Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含( ) |
查看答案 |