单项选择题张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。
A.交叉认证
B.签名
C.密钥交换
D.密钥分发
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。
A.密钥保管
B.密钥管理
C.密钥加密
D.密钥存储
2.单项选择题以下()方法不属于生物特征鉴别方法。
A.掌纹
B.手指静脉
C.虹膜
D.血型
3.单项选择题张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。
A.使用窃听的密钥,对消息进行正确解密
B.使用窃听的密钥,不能对消息进行正确解密
C.使用张三的公钥,加上窃听的密钥,能对消息进行正确解密
D.使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
4.单项选择题李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。
A.公钥
B.私钥
C.会话密钥
D.交换密钥
5.单项选择题第二代居民身份证采用了()芯片信息存储技术。
A.接触式IC卡
B.非接触式IC卡
C.磁卡
D.USB接口卡
6.单项选择题用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
A.字典攻击
B.键盘攻击
C.网络黑客
D.暴力破解
7.单项选择题用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。
A.设备共享
B.内存保护
C.文件保护
D.补丁安装
8.单项选择题定期安装系统补丁就是()的不定期错误漏洞修复程序。
A.应用软件
B.游戏软件
C.硬件驱动
D.操作系统
9.单项选择题()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
A.SSL
B.IPSec
C.PKI
D.S-HTTP
10.单项选择题IPsec以()为单位对信息进行加密的方式。
A.IP Packet小包
B.链路帧
C.TCP包
D.流媒体
最新试题
GB/T22080-2016/ISO/IEC27001:2013标准可与其他管理标准,如质量管理标准()
题型:单项选择题
下列关于HTTP协议报文描述错误的是()。
题型:单项选择题
DBMS在使用复制技术时须做到哪些?
题型:问答题
组织的信息安全要求来源包括()
题型:单项选择题
首先提出自我复制的计算机程序的构想的是()
题型:单项选择题
在DNS中“A”记录是用来做什么的?()
题型:单项选择题
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
题型:单项选择题
古典密码的加密方法一般是采用文字()
题型:单项选择题
MS12-020及MS15-034可以达到的攻击效果为()。
题型:单项选择题
以下哪个工具是Nmap的图形化界面版?()
题型:单项选择题