当前位置 :
「以下哪一项不在证书数据的组成中?()」相关单选题
 更新时间:2024-03-29 13:09:19

1、【题目】以下哪一项不在证书数据的组成中?()

选项:

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

答案:

D

解析:

暂无解析

1、【题目】CA不能提供以下哪种证书?()

选项:

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

答案:

D

解析:

暂无解析

1、【题目】TCP/IP协议安全隐患不包括()

选项:

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性

答案:

D

解析:

暂无解析

1、【题目】数字签名功能不包括()

选项:

A.防止发送方的抵赖行为

B.接收方身份确认

C.发送方身份确认

D.保证数据的完整性

答案:

B

解析:

暂无解析

1、【题目】下面不是采用对称加密算法的是()

选项:

A.DES

B.AES

C.IDEA

D.RSA

答案:

D

解析:

暂无解析

1、【题目】()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

选项:

A.数字认证

B.数字证书

C.电子证书

D.电子认证

答案:

B

解析:

暂无解析

1、【题目】安全套接层协议是()

选项:

A.SET

B.SSL

C.HTTP

D.S-HTTP

答案:

B

解析:

暂无解析

1、【题目】拒绝服务攻击()

选项:

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B.全称是DistributedDenialOfService

C.拒绝来自一个服务器所发送回应请求的指令

D.入侵控制一个服务器后远程关机

答案:

A

解析:

暂无解析

1、【题目】Internet接入控制不能对付以下哪类入侵者?()

选项:

A.伪装者

B.违法者

C.内部用户

D.地下用户

答案:

C

解析:

暂无解析

1、【题目】通常为保证商务对象的认证性采用的手段是()

选项:

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

答案:

C

解析:

暂无解析

1、【题目】以下哪一项不在证书数据的组成中?( )

选项:

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

答案:

D

解析:

暂无解析

1、【题目】关于Diffie-Hellman算法描述正确的是()

选项:

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

答案:

B

解析:

暂无解析

1、【题目】防火墙能够()

选项:

A.防范通过它的恶意连接

B.防范恶意的知情者

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

答案:

A

解析:

暂无解析

1、【题目】网络监听是()

选项:

A.远程观察一个用户的计算机

B.监视网络的状态、传输的数据流

C.监视PC系统的运行情况

D.监视一个网站的发展方向

答案:

B

解析:

暂无解析

1、【题目】在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?( )

选项:

A.6

B.7

C.8

D.9

答案:

C

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(wlku.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 wlku.com 版权所有 闽ICP备2021003759号-3