A.密钥
B.用户身份
C.数字证书
D.数字签名
您可能感兴趣的试卷
你可能感兴趣的试题
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
A.可用性
B.真实性
C.完整性
D.保密性
A.潜伏性
B.传染性
C.免疫性
D.破坏性
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
A.将很多内部地址映射到单个真实地址
B.是外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
最新试题
计算机病毒的实时监控属于()类的技术措施。
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
如果加密密钥和解密密钥相同,这种密码体制称为()。
使用DES对64比特的明文加密,生成()比特的密文。
下列关于信息安全策略维护的说法,()是错误的。
主动攻击和被动攻击的最大区别是是否改变信息的内容。
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
数据未经授权不能进行更改的特性叫()。
关于数字签名,下面哪种说法是错误的?()
下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。