A.时间同步
B.重放攻击
C.认证域之间的信任
D.系统程序的安全性和完整性
E.口令猜测攻击
单选题 | 对PKI的最基本要求是 ( ) | 查看答案 |
多选题 | 数据文件和系统的备份应注意 ( ) | 查看答案 |
单选题 | Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。( ) | 查看答案 |
单选题 | 关于密钥管理以下说法不正确的是 ( ) | 查看答案 |
单选题 | 非法用户伪造身份成功的概率,即 ( ) | 查看答案 |
多选题 | 数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( ) | 查看答案 |
单选题 | _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 ( ) | 查看答案 |
单选题 | 下列不是散列函数的名字的是 ( ) | 查看答案 |
单选题 | 以下加密法中最古老的是 ( ) | 查看答案 |
单选题 | 接入控制策略包括_______种。 ( ) | 查看答案 |
单选题 | CFCA认证系统采用国际领先的PKI技术,总体为 _______层CA结构。 ( ) | 查看答案 |
单选题 | 数字签名可以解决的安全鉴别问题不包括 ( ) | 查看答案 |
单选题 | AES支持的密钥长度不可能是 ( ) | 查看答案 |
单选题 | SHECA证书管理器对证书的分类不包括 ( ) | 查看答案 |
单选题 | IDEA的密钥长度为 ( ) | 查看答案 |
单选题 | 零售商是面向消费者的,他们采用的电子商务模式主要是 ( ) | 查看答案 |
单选题 | PKI的功能不包括 ( ) | 查看答案 |
单选题 | SET通过_______确保数据的完整性。 ( ) | 查看答案 |
多选题 | 攻击Web站点的方式有 ( ) | 查看答案 |
单选题 | 以下描述不正确的是 ( ) | 查看答案 |