A.A级
B.B级
C.C级
D.D级
单选题 | 在CA体系结构中起承上启下作用的是( ) | 查看答案 |
多选题 | 数据加密的作用在于( ) | 查看答案 |
单选题 | 身份认证中证书的发行者是( ) | 查看答案 |
单选题 | 在网上交易中,银行卡号被他人所获悉,这是破坏信息的( ) | 查看答案 |
单选题 | 以下不属于电子商务遭受的攻击是( ) | 查看答案 |
单选题 | 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是( ) | 查看答案 |
单选题 | SSL协议中必须具有认证资格对象的是( ) | 查看答案 |
多选题 | 下列描述正确的有( ) | 查看答案 |
单选题 | 推动电子商务发展的大型网上服务厂商是( ) | 查看答案 |
单选题 | 在公钥证书数据的组成中不包括( ) | 查看答案 |
多选题 | 下列攻击手段中属于主动攻击的有( ) | 查看答案 |
单选题 | 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是( ) | 查看答案 |
单选题 | 对PKI的最基本要求是( ) | 查看答案 |
单选题 | 下列选项中不是接入控制功能的是( ) | 查看答案 |
单选题 | 在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是( ) | 查看答案 |
单选题 | 在实际应用中,每个Kerberos认证系统都具有一个或大或小的监管区,把对Client向本Kerberos的认证域以内的Server申请服务称为( ) | 查看答案 |
单选题 | 利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是( ) | 查看答案 |
多选题 | 病毒的主要来源有( ) | 查看答案 |
单选题 | MD-5算法压缩后输出的比特位是( ) | 查看答案 |
单选题 | Kerberos推广到大规模分布式系统环境中的局限性表现在( ) | 查看答案 |