- 26
- 0
- 约2.97千字
- 约 6页
- 2017-08-25 发布于河南
- 举报
5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( )
A.4B.5
C.6 D.7
7.不属于公钥证书的类型有( )
A.密钥证书B.客户证书C.安全邮件证书D.CA证书
8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( )
A.4种B.5种C.6种D.7种
11.CTCA目前提供的安全电子证书,其密钥的长度为( )
A.64位B.128位C.256位D.512位
12.SET协议中用来鉴别信息的完整性的是( )
A.RSA算法 B.数字签名
C.散列函数算法 D.DES算法
6.一个典型的CA系统一般由几个部分组成?( )
A.3 B.4
C.5 D.620.《计算机房场、地、站技术要求》的国家标准代码是( )
A.GB9361—88 B.GB50174—93
C.GB2887—89 D.GB50169—92
21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )
A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的( )
A.商务数B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性E.商务服务
原创力文档

文档评论(0)