A.撤銷和中止用戶的證書
B.產(chǎn)生并分布CA的公鑰
C.在請求實(shí)體和它的公鑰間建立鏈接
D.發(fā)放并分發(fā)用戶的證書
您可能感興趣的試卷
你可能感興趣的試題
A.ARL
B.CSS
C.KMS
D.CRL
A.明文根據(jù)密鑰被不同的密文字母代替
B.明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變
C.明文和密鑰的每個(gè)bit異或
D.明文根據(jù)密鑰作了移位
A.明文根據(jù)密鑰被不同的密文字母代替
B.明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變
C.明文和密鑰的每個(gè)bit異或
D.明文根據(jù)密鑰作了移位
A.信息安全保障的概念是與信息安全的概念同時(shí)產(chǎn)生的
B.信息系統(tǒng)安全保障要素包括信息的完整性,可用性和保密性
C.信息安全保障和信息安全技術(shù)并列構(gòu)成實(shí)現(xiàn)信息安全的兩大主要手段
D.信息安全保障是以業(yè)務(wù)目標(biāo)的實(shí)現(xiàn)為最終目的,從風(fēng)險(xiǎn)和策略出發(fā),實(shí)施各種保障要素,在系統(tǒng)的生命周期內(nèi)確保信息的安全屬性
最新試題
甲公司打算制作網(wǎng)絡(luò)連續(xù)時(shí)所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個(gè)任務(wù)委托了乙公司,那么乙公司的設(shè)計(jì)員應(yīng)該了解OSI參考模型中的哪一層?()
在設(shè)計(jì)信息系統(tǒng)安全保障方案時(shí),以下哪個(gè)做法是錯(cuò)誤的?()
以下關(guān)于開展軟件安全開發(fā)必要性描錯(cuò)誤的是()。
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項(xiàng)例子中有一項(xiàng)不對,請問是下面哪一項(xiàng)?()
下列信息安全評估標(biāo)準(zhǔn)中,哪一個(gè)是我國信息安全評估的國家標(biāo)準(zhǔn)?()
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機(jī)發(fā)送一個(gè)START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個(gè)認(rèn)證會(huì)話開始時(shí)使用一個(gè),序列號(hào)永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個(gè)REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
與PDR模型相比,P2DR模型則更強(qiáng)調(diào)(),即強(qiáng)調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
下列選項(xiàng)分別是四種常用的資產(chǎn)評估方法,哪個(gè)是目前采用最為廣泛的資產(chǎn)評估方法?()
等級(jí)保護(hù)實(shí)施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)實(shí)施指南》分為五大階段;()、總體規(guī)劃、設(shè)計(jì)實(shí)施、()和系統(tǒng)終止。但由于在開展等級(jí)保護(hù)試點(diǎn)工作時(shí),大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實(shí)際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗(yàn)收測評、定期復(fù)查為流程的()工作流程。和《等級(jí)保護(hù)實(shí)施指南》中規(guī)定的針對()的五大階段略有差異。
小張?jiān)谝徊恢木W(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張?bào)@出一身冷汗,因?yàn)樗缾阂獯a終隨之進(jìn)入系統(tǒng)后會(huì)對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實(shí)現(xiàn)方式不包括()。