A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
您可能感兴趣的试卷
你可能感兴趣的试题
A.IPSec
B.SMTP
C.S/MIME
D.TCP/1P
A.Baltimore
B.Entrust
C.Sun
D.VeriSign
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
A.私钥送给CA
B.公钥送给CA
C.密钥加密后存人计算机的文件中
D.定期更换密钥
A.接入控制
B.数字认证
C.数字签名
D.防火墙
A.3~6
B.6~8
C.3~8
D.4~6
A.阻止非法用户进入系统
B.组织非合法人浏览信息
C.允许合法用户人进入系统
D.使合法人按其权限进行各种信息活动
A.VPDN
B.XDSL
C.ISDN
D.SVPN
A.IPSec
B.L2F
C.PPTP
D.GRE
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
最新试题
下列选项中,不属于工业控制系统安全威胁的是()。
基于大数据的威胁发现安全保障能力主要有两个:一是安全态势感知能力;二是云计算环境安全保障能力。
下列选项中,属于手机上存在的数据类资源的有()。
常见的企业安全架构有舍伍德的商业应用安全架构(SABSA)、开放群组架构框架(TOGAF)等。
手机安全防范策略包括()。
大数据平台的威胁场景包括()。
安全意识是指使用网络过程中对各种各样有可能危害网络安全的外在条件的一种戒备和警觉的心理状态。
手机安全使用中,要实名认证手机号,并将支付工具与已实名认证的手机号绑定。
关于手机购物的防骗提示,下列表述正确的有()。
大数据产生的主体不包括()。