A.接收者的公钥
B.发送者的私钥
C.发送者的公钥
D.接收者的私钥
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据
B.管理制度
C.用户
D.设备
A、针对性、交流性、科学性、推象性、近似性、局限性
B、针对性、交流性、科学性、近似性、局限性
C、针对性、交流性、具体性、近似性、局限性
D、针对性、交流性、透明性、近似性、局限性
A、签名算法
B、证书拥有者的信用等级(信用等级并非由数字证书决定)
C、数字证书的序列号
D、颁发数字证书单位的数字签名
A、人才优势
B、原材料优势
C、经营方式优势
D、信息优势
A、促进决策的科学化和民主化
B、减少决策的盲目性
C、提高决策的时效性
D、可完全替代人工决策
A、telnet
B、通过MS安装程序软件安装包的独立的16位或32位可执行文件
C、MMC管理单元
D、终端服务器高级客户端
A、代理签名
B、直接签名
C、仲裁签名
D、群签名
A.地址过滤
B.NAT
C.反转
D.认证
A、文件系统安全
B、用户安全
C、网络安全
D、物理安全
A、NTLM
B、Kerberos
C、证书
D、智能卡
最新试题
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即()
将MAC变成单向Hash函数的方法是()
Windows XP使用的文件系统是()
角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有()
Windows XP的账户策略规定了对用户的密码策略和()
拒绝服务攻击的方法是()
下面叙述中不是信息最基本特征的是()
加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和()
控制产生其他加密密钥的密钥称为()
端口扫描技术能够自动探测()