企源知识库
专业知识收录平台
在KERBEROS认证中,把对Client向本KERBEROS的认证域以内的Server申请服务称为
2024年08月06日 14时08分58秒
3次浏览
分类:电子商务安全导论(00997)
阅读更多
单公钥证书系统的组成包含一群用户和
2024年08月06日 14时08分57秒
2次浏览
分类:电子商务安全导论(00997)
阅读更多
不属于CA组成的服务器是
2024年08月06日 14时08分56秒
3次浏览
分类:电子商务安全导论(00997)
阅读更多
实现商务对象认证性服务的主要方法是
2024年08月06日 14时08分55秒
3次浏览
分类:电子商务安全导论(00997)
阅读更多
常见的电子商务模式有
2024年08月06日 14时08分54秒
3次浏览
分类:电子商务安全导论(00997)
阅读更多
散列函数的其他名字有
2024年08月06日 14时08分52秒
2次浏览
分类:电子商务安全导论(00997)
阅读更多
Internet接入控制技术主要对付的入侵者有
2024年08月06日 14时08分51秒
4次浏览
分类:电子商务安全导论(00997)
阅读更多
SET的技术范围包括
2024年08月06日 14时08分50秒
5次浏览
分类:电子商务安全导论(00997)
阅读更多
中国电信CA安全认证系统采用分级管理,由全国CA中心、省RA中心系统、地市级业务受理点组成,其中CA中心的功能有
2024年08月06日 14时08分49秒
7次浏览
分类:电子商务安全导论(00997)
阅读更多
对于混合加密系统来说,在一次信息传送过程中,可以综合利用信息加密、数字信封、____和____实现安全性、完整性、可鉴别和不可否认。
2024年08月06日 14时08分47秒
5次浏览
分类:电子商务安全导论(00997)
阅读更多
判断一段程序是否为计算机病毒的依据是计算机病毒的____,病毒程序在满足其____时表现破坏性。
2024年08月06日 14时08分46秒
2次浏览
分类:电子商务安全导论(00997)
阅读更多
VPN解决方案一般分为____和____。
2024年08月06日 14时08分45秒
7次浏览
分类:电子商务安全导论(00997)
阅读更多
使用加密软件通常可以对数据用____算法进行加密,而对____严格保管。
2024年08月06日 14时08分44秒
2次浏览
分类:电子商务安全导论(00997)
阅读更多
根据ITU—TReC.X.509标准,公钥证书内容包括____期限和____的识别码。
2024年08月06日 14时08分42秒
2次浏览
分类:电子商务安全导论(00997)
阅读更多
商务数据的机密性
2024年08月06日 14时08分41秒
2次浏览
分类:电子商务安全导论(00997)
阅读更多
‹‹
上一页
13
14
15
16
17
18
19
20
21
22
下一页
››
Top
首页
后台登录
×
×