单项选择题关于RA的功能下列说法正确的是()

A. 验证申请者的身份
B. 提供目录服务,可以查寻用户证书的相关信息
C. 证书更新
D. 证书发放


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题通常使用——来实现抗抵赖()

A. 加密
B. 时间戳
C. 签名
D. 数字指纹

2.单项选择题在Biba模型中,完整性威胁来源于子系统的:()

A. 内部
B. 外部
C. 内部或外部
D. 既非内部也非外部

3.单项选择题依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面:()

A. 系统信息的密级
B. 系统的价值
C. 系统要对抗的威胁
D. 系统的技术构成

5.单项选择题以下有关单方向HASH函数和加密算法的叙述中,正确的是()

A.它们都将一个明文转化为非智能的密文
B.它们都是可逆的
C.它们都不会破坏信息
D.它们都使用密钥

6.单项选择题下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?()

A.数字签名
B.对称加密密钥
C.CA中心
D.密钥管理协议

8.单项选择题以下哪一种模型用来对分级信息的保密性提供保护?()

A.Biba模型和  Bell-LaPadula模型
B.Bell-LaPadula模型和信息流模型
C.Bell-LaPadula模型和 Clark-wilson 模型
D.Clark-wilson模型和信息流模型

9.单项选择题与RSA(Rivest,Shamir,Adleman)算法相比,DSS(Digital Signature Standard)不包括()

A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性

最新试题

IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()

题型:单项选择题

某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()

题型:单项选择题

以下哪种方法不能用于堆溢出方法?()

题型:单项选择题

木马用来隐藏自身进程或线程的技术包括()

题型:单项选择题

为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()

题型:单项选择题

用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()

题型:单项选择题

信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()

题型:单项选择题

以下哪种不是堆溢出的利用方法?()

题型:单项选择题

关于SYN Flood模式的DoS攻击,以下描述正确的是?()

题型:单项选择题

信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()

题型:单项选择题