首页
PKI无法实现()
精华吧
→
答案
→
远程教育
→
其它
PKI无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
正确答案:D
Tag:
数据
完整性
分配
时间:2024-06-26 22:32:10
上一篇:
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()
下一篇:
DNSSEC中并未采用()《计算机网络安全》试卷第2页(共6页)
相关答案
1.
CA的主要功能为()
2.
“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()
3.
下面有关3DES的数学描述,正确的是()
4.
非法接收者在截获密文后试图从中分析出明文的过程称为()
5.
ICMP泛洪利用了()
6.
关于拒绝服务攻击描述正确的是()
7.
关于代理服务器说法正确的有()
8.
泪滴使用了IP数据报中的()
9.
死亡之ping属于()
10.
对数字签名的认证是采用()进行解密
热门答案
1.
当计算机上发现病毒时,最彻底的清除方法为()
2.
电子商务的要素包括()
3.
属于主动攻击的有()
4.
经常与黑客软件配合使用的是()
5.
对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?
6.
在以下的认证方式中,最不安全的是()
7.
以下有关VPN的描述,不正确的是()
8.
目前计算机网络中广泛使用的加密方式为()
9.
在分布式防火墙系统组成中不包括()
10.
以下哪一种方法无法防范口令攻击()