A.實現(xiàn)WEB服務(wù)器與瀏覽器間的安全通信
B.可以同時提供加密和認證兩種服務(wù)
C.在分布式網(wǎng)絡(luò)中對用戶身份進行認證
D.保證通過信用卡支付的安全電子交易
您可能感興趣的試卷
你可能感興趣的試題
A.密鑰使用次數(shù)越多越不安全,所以需要定期更新
B.出于密碼破解技術(shù)的提高,密鑰不能無限期使用
C.過期的密鑰已無用,所以應(yīng)及時進行銷毀
D.證書更新應(yīng)自動完成,對用戶透明
A.數(shù)字簽名技術(shù)
B.消息認證技術(shù)
C.數(shù)據(jù)加密技術(shù)
D.身份認證技術(shù)
A.數(shù)字簽名技術(shù)
B.消息認證技術(shù)
C.數(shù)據(jù)加密技術(shù)
D.身份認證技術(shù)
A.數(shù)字簽名技術(shù)
B.消息認證技術(shù)
C.數(shù)據(jù)加密技術(shù)
D.身份認證技術(shù)
A.相應(yīng)的數(shù)字證書授權(quán)機構(gòu)索取該數(shù)字標識的有關(guān)信息
B.發(fā)件人索取該數(shù)字標識的有關(guān)信息
C.發(fā)件人的上級主管部門索取該數(shù)字標識的有關(guān)信息
D.發(fā)件人使用的ISP索取該數(shù)字標識的有關(guān)信息
A.公鑰密碼體系中的公開密鑰與Hash結(jié)合
B.密鑰密碼體系
C.公鑰密碼體系中的私人密鑰與Hash結(jié)合
D.公鑰密碼體系中的私人密鑰
A.報文認證
B.訪問控制
C.不可否定性
D.數(shù)據(jù)完整性
A.驗證消息在傳送或存儲過程中是否被篡改
B.驗證消息收發(fā)者是否持有正確的身份認證符
C.驗證消息序號和操作時間是否正確
D.驗證消息在傳輸過程中是否被竊聽
A、80
B、119
C、443
D、433
A.操作系統(tǒng)軟件自身的漏洞
B.開放了所有的端口
C.開放了全部的服務(wù)
D.病毒
最新試題
被動技術(shù)需要()來收集網(wǎng)絡(luò)信息,因而不適合于對網(wǎng)絡(luò)的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡(luò)本身的行為。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
SQL Server數(shù)據(jù)庫服務(wù)器下面的,可以打開()里面有所有的運行日志。
為了便于分析Apache的訪問日志,()命令用來對服務(wù)器的請求進行日志記錄。
關(guān)于路由器NAT功能,不是NAT的優(yōu)點的是()。
網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標是()。
關(guān)于Cisco交換機配置保護端口的正確命令是()。
電子郵件加密有兩種加密方式,分別是PGP 和()。
在IP包過濾技術(shù)中,標準訪問列表只使用()判別數(shù)據(jù)包。
OWASP BWA 提供的應(yīng)用是不帶源代碼的。()