A.公鑰認證
B.零知識認證
C.共享密鑰認證
D.口令認證
您可能感興趣的試卷
你可能感興趣的試題
A.手段
B.理念
C.方法
D.管理
E.技能
A.身份鑒別是授權控制的基礎
B.身份鑒別一般不用提供雙向的認證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制
A.認證
B.授權
C.記賬
D.審計
A、提供下載對象的網(wǎng)站是誰
B、搜索連接的網(wǎng)站是誰
C、提供下載對象的網(wǎng)站是否按照法律規(guī)定納稅
D、上傳下載對象的網(wǎng)絡經(jīng)營者或者網(wǎng)絡提供商是誰
E、上傳者、鏈接者、提供者是否獲得了下載對象的版權授權
A、個人創(chuàng)新
B、原始創(chuàng)新
C、團隊創(chuàng)新
D、集成創(chuàng)新
E、再創(chuàng)新
最新試題
無線網(wǎng)絡比有線網(wǎng)絡的擴展性更強,當增加新用戶時,網(wǎng)絡無需任何更改,只需要在計算機中增加一塊無線網(wǎng)卡就可以了。
PKI的基礎技術包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
宏病毒能感染EXE類型的文件。
保守國家秘密的行為是一種(),保守國家秘密的責任是一種(),保守國家秘密的能力是一種()。
信息安全機構的資質(zhì)認證,以下說法是正確的()?
簡單文件共享模式是系統(tǒng)的默認模式。用戶可以在這種模式下設置共享資源的名稱、對共享資源的讀寫權限和指定用戶列表,但是這種模式不能限定用戶數(shù)和對具體用戶分配權限。
信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇()的測評機構。
交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。
按傳播的方式,惡意代碼可分為()。
DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。