A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
您可能感兴趣的试卷
你可能感兴趣的试题
A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击
A.RSA
B.DSA
C.DES
D.RAS
A.高波变种3T
B.迅猛姆马
C.震荡波
D.口令蠕虫
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统()
①DOS②WINDOWS95③WINDOWS98④Unix⑤WindowsNT⑥Novell3.x或更高版本
A.①、②、⑤、⑥
B.④、⑤、⑥
C.①、②、③
D.①、②、③、④、⑤、⑥
A.高波变种3T
B.冲击波
C.震荡波
D.尼姆达病毒
A.控制对系统的访问
B.集中的安全管理
C.增强的保密性
D.防止内部和外部的威胁
A.公开密钥加密算法
B.对称加密算法
C.加密设备
D.其它
A.自己的私钥签名
B.自己的公钥签名
C.对方的私钥签名
D.对方的公钥签名
最新试题
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
下面对于WindowsDNS日志功能的说法,其中错误的是()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
下列哪种安全控制技术基于定义和强制安全策略()
信息系统等级保护实施过程有()
防御恶意软件的策略包括以下哪些()
下列哪种备份类型备份所有更改的文件并标记为已备份()
以下哪项不属于恢复阶段的范围()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()