A.PEM.SSL
B.S-HTTP.S/MIME
C.SSL.S-HTTP
D.S/MIME.SSL
您可能感兴趣的试卷
你可能感兴趣的试题
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
最新试题
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
发生信息安全紧急事件时,可采取()措施。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
按传播的方式,恶意代码可分为()。
以下能实现端口扫描的软件有()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
不属于网络攻击的攻击扫尾阶段的任务是()。
公钥基础设施(PKI)由什么组成?()