A、签名算法
B、证书拥有者的信用等级(信用等级并非由数字证书决定)
C、数字证书的序列号
D、颁发数字证书单位的数字签名
您可能感兴趣的试卷
你可能感兴趣的试题
A、人才优势
B、原材料优势
C、经营方式优势
D、信息优势
A、促进决策的科学化和民主化
B、减少决策的盲目性
C、提高决策的时效性
D、可完全替代人工决策
A、telnet
B、通过MS安装程序软件安装包的独立的16位或32位可执行文件
C、MMC管理单元
D、终端服务器高级客户端
A、代理签名
B、直接签名
C、仲裁签名
D、群签名
A.地址过滤
B.NAT
C.反转
D.认证
A、文件系统安全
B、用户安全
C、网络安全
D、物理安全
A、NTLM
B、Kerberos
C、证书
D、智能卡
A、数据链路层
B、网络层
C、应用层
D、数据链路层和网络层
A、防火墙、入侵检测、密码
B、身份鉴别、入侵检测、内容过滤
C、防火墙、入侵检测、防病毒
D、防火墙、入侵检测、PKI
A、端口
B、IP地址
C、消息类型
D、代码
E、状态
最新试题
信息隐藏技术不具有的特点是()
控制产生其他加密密钥的密钥称为()
访问控制机制是()
选择函数是DES算法的核心。其功能是把6bit数据变为()
Windows XP使用的文件系统是()
将MAC变成单向Hash函数的方法是()
公开密钥管理实现通信双方间公钥交换的方法是利用()
入侵检测系统工作在()
国际化标准组织在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和()
目前防范网络入侵者的主要保护措施是()