Internet接入控制不能对付以下哪类入侵者?() A、伪装者 B、违法者 C、内部用户 D、地下用户 [MustVIP]...
CA不能提供以下哪种证书?() A、个人数字证书 B、SSL服务器证书 C、安全电子邮件证书 D、SET服务器证书 [MustVIP]...
我国电子商务走向成熟的重要里程碑是() A、CFCA B、CTCA C、SHECA D、RCA [MustVIP]...
通常为保证商务对象的认证性采用的手段是() A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 [MustVIP]...
关于Diffie-Hellman算法描述正确的是() A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 [MustVIP]...
以下哪一项不在证书数据的组成中?() A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 [MustVIP]...
计算机病毒的特征之一是() A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性 [MustVIP]...
在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?() A、6 B、7 C、8 D、9 [MustVIP]...
属于PKI的功能是() A、PAA,PAB,CA B、PAA,PAB,DRA C、PAA,CA,ORA D、PAB,CA,ORA [MustVIP]...
可以在国家规定的自然保护区、重要风景区、国家重点保护的历史文物和名胜古迹所在地从事采矿采石作业 1、正确 2、错误 [MustVIP]...