A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
您可能感兴趣的试卷
你可能感兴趣的试题
A.公钥密码体系中的公开密钥与Hash结合
B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash结合
D.公钥密码体系中的私人密钥
A.报文认证
B.访问控制
C.不可否定性
D.数据完整性
A.验证消息在传送或存储过程中是否被篡改
B.验证消息收发者是否持有正确的身份认证符
C.验证消息序号和操作时间是否正确
D.验证消息在传输过程中是否被窃听
A、80
B、119
C、443
D、433
A.操作系统软件自身的漏洞
B.开放了所有的端口
C.开放了全部的服务
D.病毒
A.认证
B.访问控制
C.不可否定性
D.数据完整性
A.FAT32
B.NTFS
C.FAT
D.EXT2
A.CERT
B.SANS
C.ISSA
D.OSCE
A.信息安全分析
B.运行安全分析
C.风险分析
D.安全管理分析
A.报告领导
B.断网
C.杀毒
D.打补丁
最新试题
在网络安全的攻防体系中,()不属于防御技术。
下列属于查看路由器运行配置文件的命令是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
能够最好的保证防火墙日志的完整性的是()。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。