- A.用户根据应用逻辑
- B.CA根据安全策略
- C.用户根据CA服务器
- D.CA根据数据库服务器
- A.源的不可否认性
- B.递送的不可否认性
- C.提交的不可否认性
- D.委托的不可否认性
- A.看不懂
- B.改不了
- C.盗不走
- D.用不了
- A.工作密钥
- B.数据加密密钥
- C.密钥加密密钥
- D.主密钥
- A.易记
- B.易理解
- C.难以被猜中
- D.抗分析能力强
- A.Visa和Mastercard
- B.Visa和Microsoft
- C.Mastercard和Microsoft
- D.Visa和RSA
- A.隐蔽性
- B.传染性
- C.破坏性
- D.可触发性
- A.CA
- B.ORA
- C.PAA
- D.PMA
- A.CFCA手机证书
- B.CTCA数字证书
- C.SHECA证书
- D.CHCA证书
- A.E—mail申请
- B.电话申请
- C.邮寄申请
- D.短信申请
- A.IDClient
- B.IDTGS
- C.IDServer
- D.时间戳a
- A.Storage VPN
- B.Intranet VPN
- C.Access VPN
- D.Extranet VPN
- A.Cl、Bl、C2、B2
- B.Bl、B2、Cl、C2
- C.A、B2、C2、D
- D.C1、C2、B1、B2
- A.密码控制
- B.智能控制
- C.数据控制
- D.接入控制
- A.PAA
- B.CA
- C.ORA
- D.PMA
- A.32位
- B.64位
- C.128位
- D.256位
- A.对称密钥
- B.数字签名
- C.单钥密钥
- D.公钥
- A.2种
- B.3种
- C.4种
- D.5种
- A.数据完整性
- B.不可否认性
- C.数据保密性
- D.互操作性
- A.可靠性
- B.稳定性
- C.真实性
- D.完整性
- A.RSA算法
- B.数字签名
- C.散列函数算法
- D.DES算法
- A.SSL
- B.SSH
- C.Security
- D.TCP
- A.它是一个安全的接入控制协议
- B.它是一个安全的密钥分配协议
- C.中间人看不到任何交换的信息
- D.它是由第三方来保证安全的
- A.EES
- B.SKIPJACK
- C.Diffie-Hellman
- D.RSA
- A.拒绝服务
- B.顺序号预测攻击
- C.TCP协议劫持入侵
- D.设备的复杂性