A.实现WEB服务器与浏览器间的安全通信
B.可以同时提供加密和认证两种服务
C.在分布式网络中对用户身份进行认证
D.保证通过信用卡支付的安全电子交易
您可能感兴趣的试卷
你可能感兴趣的试题
A.密钥使用次数越多越不安全,所以需要定期更新
B.出于密码破解技术的提高,密钥不能无限期使用
C.过期的密钥已无用,所以应及时进行销毁
D.证书更新应自动完成,对用户透明
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
A.公钥密码体系中的公开密钥与Hash结合
B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash结合
D.公钥密码体系中的私人密钥
A.报文认证
B.访问控制
C.不可否定性
D.数据完整性
A.验证消息在传送或存储过程中是否被篡改
B.验证消息收发者是否持有正确的身份认证符
C.验证消息序号和操作时间是否正确
D.验证消息在传输过程中是否被窃听
A、80
B、119
C、443
D、433
A.操作系统软件自身的漏洞
B.开放了所有的端口
C.开放了全部的服务
D.病毒
最新试题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
在网络安全的攻防体系中,()不属于防御技术。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
Flood 攻击是不可防御的。()
Windows注册表的配置文件一般存放在()目录中。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
移动设备安全防护不正确的是()。
应急处置检测阶段的工作是限制攻击的范围。()