A.512
B.128
C.64
D.32
多选题 | 中国电信CA安全认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。其中,RA中心的功能有( ) | 查看答案 |
单选题 | Internet上软件的签名认证大部分都来自于( ) | 查看答案 |
单选题 | 推动电子商务发展的大型网上服务厂商是( ) | 查看答案 |
单选题 | 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是( ) | 查看答案 |
单选题 | 隧道的基本组成不包括( ) | 查看答案 |
单选题 | 在CA体系结构中起承上启下作用的是( ) | 查看答案 |
单选题 | 在网上交易中,银行卡号被他人所获悉,这是破坏信息的( ) | 查看答案 |
单选题 | 下列选项中不是接入控制功能的是( ) | 查看答案 |
单选题 | MD-5算法压缩后输出的比特位是( ) | 查看答案 |
单选题 | 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是( ) | 查看答案 |
单选题 | 2000年9月,美国国家标准技术局指定的高级加密标准算法是( ) | 查看答案 |
单选题 | 对PKI的最基本要求是( ) | 查看答案 |
多选题 | 数据加密的作用在于( ) | 查看答案 |
单选题 | 身份认证中证书的发行者是( ) | 查看答案 |
单选题 | 在实际应用中,每个Kerberos认证系统都具有一个或大或小的监管区,把对Client向本Kerberos的认证域以内的Server申请服务称为( ) | 查看答案 |
多选题 | 下列攻击手段中属于主动攻击的有( ) | 查看答案 |
单选题 | 以下不属于电子商务遭受的攻击是( ) | 查看答案 |
单选题 | Kerberos推广到大规模分布式系统环境中的局限性表现在( ) | 查看答案 |
多选题 | 下列描述正确的有( ) | 查看答案 |
单选题 | 在公钥证书数据的组成中不包括( ) | 查看答案 |