试题详情
- 单项选择题Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()
A、伪装者
B、违法者
C、违规者
D、地下用户
关注下方微信公众号,在线模考后查看

热门试题
- 在Kerberos认证中,把对Clien
- 一个明文可能有多个数字签名的算法是()
- 实现身份证明的基本途径有()、()、个人
- MD5的算法包含的步骤有()
- 一个好的散列函数h=H(M),其中H为(
- 接入控制策略包括()种。
- Kerberos的认证服务主要包括()和
- ()是一组规则:指出一个证书对一组特定用
- 简述身份证明系统的组成。
- 多层次的密钥系统中的密钥分成两大类:()
- 一系列保护IP通信的规则的集合称为()
- 在进行身份证明时,用个人特征识别的方法是
- CTCA目前主要提供的证书有:()、个人
- 下列选项中,属于中国电信CA安全认证系统
- 在以下电子商务的模式中,对电子商务的新进
- PKI的功能不包括()
- Bell的UNIX系统对通行字采用加密方
- 无条件安全
- 规定了怎样用一种网络层协议去封装另一种网
- 认证消息、检验数据是否被修改的技术手段是