A. 验证申请者的身份
B. 提供目录服务,可以查寻用户证书的相关信息
C. 证书更新
D. 证书发放
您可能感兴趣的试卷
你可能感兴趣的试题
A. 加密
B. 时间戳
C. 签名
D. 数字指纹
A. 内部
B. 外部
C. 内部或外部
D. 既非内部也非外部
A. 系统信息的密级
B. 系统的价值
C. 系统要对抗的威胁
D. 系统的技术构成
A. 正式发布
B. 认证
C. 验证
D. 认可
A.它们都将一个明文转化为非智能的密文
B.它们都是可逆的
C.它们都不会破坏信息
D.它们都使用密钥
A.数字签名
B.对称加密密钥
C.CA中心
D.密钥管理协议
A.审计要求
B.密码
C.身份签别控制
D.授权控制
A.Biba模型和 Bell-LaPadula模型
B.Bell-LaPadula模型和信息流模型
C.Bell-LaPadula模型和 Clark-wilson 模型
D.Clark-wilson模型和信息流模型
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
A.数据安全管理员
B.数据安全分析员
C.系统审核员
D.系统程序员
最新试题
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()
以下哪种方法不能用于堆溢出方法?()
木马用来隐藏自身进程或线程的技术包括()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
以下哪种不是堆溢出的利用方法?()
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()