A.成本较高
B.网络结构灵活
C.管理方便
D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的
E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务
单选题 | 对PKI的最基本要求是 ( ) | 查看答案 |
多选题 | 数据文件和系统的备份应注意 ( ) | 查看答案 |
单选题 | Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。( ) | 查看答案 |
单选题 | 关于密钥管理以下说法不正确的是 ( ) | 查看答案 |
单选题 | 非法用户伪造身份成功的概率,即 ( ) | 查看答案 |
多选题 | 数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( ) | 查看答案 |
单选题 | _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 ( ) | 查看答案 |
单选题 | 下列不是散列函数的名字的是 ( ) | 查看答案 |
单选题 | 以下加密法中最古老的是 ( ) | 查看答案 |
单选题 | 接入控制策略包括_______种。 ( ) | 查看答案 |
单选题 | CFCA认证系统采用国际领先的PKI技术,总体为 _______层CA结构。 ( ) | 查看答案 |
单选题 | 数字签名可以解决的安全鉴别问题不包括 ( ) | 查看答案 |
单选题 | AES支持的密钥长度不可能是 ( ) | 查看答案 |
单选题 | SHECA证书管理器对证书的分类不包括 ( ) | 查看答案 |
单选题 | IDEA的密钥长度为 ( ) | 查看答案 |
单选题 | 零售商是面向消费者的,他们采用的电子商务模式主要是 ( ) | 查看答案 |
单选题 | PKI的功能不包括 ( ) | 查看答案 |
单选题 | SET通过_______确保数据的完整性。 ( ) | 查看答案 |
多选题 | 攻击Web站点的方式有 ( ) | 查看答案 |
单选题 | 以下描述不正确的是 ( ) | 查看答案 |