![2025年大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共120題)_第1頁](http://file4.renrendoc.com/view14/M09/27/3F/wKhkGWelTauAK3vmAAHIGueT7iQ790.jpg)
![2025年大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共120題)_第2頁](http://file4.renrendoc.com/view14/M09/27/3F/wKhkGWelTauAK3vmAAHIGueT7iQ7902.jpg)
![2025年大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共120題)_第3頁](http://file4.renrendoc.com/view14/M09/27/3F/wKhkGWelTauAK3vmAAHIGueT7iQ7903.jpg)
![2025年大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共120題)_第4頁](http://file4.renrendoc.com/view14/M09/27/3F/wKhkGWelTauAK3vmAAHIGueT7iQ7904.jpg)
![2025年大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共120題)_第5頁](http://file4.renrendoc.com/view14/M09/27/3F/wKhkGWelTauAK3vmAAHIGueT7iQ7905.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2025年大學生網(wǎng)絡(luò)安全知識競賽精選題庫及答案(共120題)1.下面屬于對稱算法的是(B)A.數(shù)字簽名B.序列算法C.RSA算法D.數(shù)字水印2.PGP加密技術(shù)是一個基于體系的郵件加密軟件。(A)A.RSA公鑰加密B.DES對稱密鑰C.MD5數(shù)字簽名D.MD5加密3.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸4.以下生物鑒定設(shè)備中具有最低的誤報率的是(A)A.指紋識別B.語音識別C.掌紋識別D.簽名識別5.以下鑒別機制不屬于強鑒別機制的是(B)鳳凰制版科技KJ2016565170*240四校姜2016/8/3193青少年網(wǎng)絡(luò)信息安全知識競賽題庫A.令牌+口令B.PIN碼+口令C.簽名+指紋D.簽名+口令6.有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)A.你需要什么B.你看到什么C.你是什么D.你做什么7.家里可在ATM機上使用的銀行卡是雙重鑒定的形式是因為(B)A.它結(jié)合了你是什么和你知道什么B.它結(jié)合了你知道什么和你有什么C.它結(jié)合了你控制什么和你知道什么D.它結(jié)合了你是什么和你有什么8.下列能夠滿足雙因子認證的需求的方法是(A)A.智能卡和用戶PINB.用戶ID與密碼C.虹膜掃描和指紋掃描D.用戶名和PIN9.下列有關(guān)防火墻局限性描述不正確的是(C)A.防火墻不能防范不經(jīng)過防火墻的攻擊B.防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題C.防火墻不能對非法的外部訪問進行過濾D.防火墻不能防止策略配置不當或錯誤配置引起的安全威脅10.對稱密鑰密碼體制的主要缺點是(B)A.加、解密速度慢B.密鑰的分配和管理問題C.應(yīng)用局限性D.加密密鑰與解密密鑰不同11.以下對信息安全問題產(chǎn)生的根源描述最準確的一項是(D)A.信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的B.信息安全問題是由于黑客組織和犯罪集團追求名和利造成的C.信息安全問題是由于信息系統(tǒng)的設(shè)計和開發(fā)過程中的疏忽造成的D.信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復雜性,外因是對手的威脅與破壞12.確保信息沒有非授權(quán)泄密,是指。(C)A.完整性B.可用性C.保密性D.抗抵賴性13.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,“看不懂”是指。(A)A.數(shù)據(jù)加密B.身份認證C.數(shù)據(jù)完整性D.訪問控制14.DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的實際有效位是位。(B)A.60B.56C.54D.4815.下列算法是基于大整數(shù)因子分解的困難性的一項是(B)A.ECCB.RSAC.DESD.Diffie-Hellman16.以下選項屬于對稱加密算法(D)A.SHAB.RSAC.MD5D.AES17.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。(A)A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)18.若A給B發(fā)送一封郵件,并想讓B能驗證郵件是由A發(fā)出的,則A應(yīng)該選用對郵件加密。(B)A.A的公鑰B.A的私鑰C.B的公鑰D.B的私鑰19.以下不在證書數(shù)據(jù)的組成中的一項是(D)A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息20.數(shù)據(jù)加密標準DES采用的密碼類型是。(B)A.序列密碼B.分組密碼C.散列碼D.隨機碼21.“公開密鑰密碼體制”的含義是。(C)A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同22.在現(xiàn)代密碼學研究中,保護是防止密碼體制被攻擊的重點。(C)A.明文B.密文C.密鑰D.加解密算法23.DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B)A.32位B.64位C.128位D.256位24.以下算法中屬于非對稱算法的是。(B)A.Hash算法B.RSA算法C.IEDAD.三重DES25.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時使用相同的密鑰的一項是(C)A.對稱的公鑰算法B.非對稱私鑰算法C.對稱密鑰算法D.非對稱密鑰算法26.非對稱密碼算法具有很多優(yōu)點,其中不包括。(B)A.可提供數(shù)字簽名、零知識證明等額外服務(wù)B.加密/解密速度快,不需占用較多資源C.通信雙方事先不需要通過保密信道交換密鑰D.密鑰持有量大大減少27.在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的是。(D)A.C1級B.D級C.B1級D.A1級28.密碼分析的目的是指(A)A.確定加密算法的強度B.增加加密算法的代替功能C.減少加密算法的換位功能D.確定所使用的換位29.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于攻擊手段。(B)A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊30.下面不屬于惡意代碼的一項是。(C)A.病毒B.蠕蟲C.宏D.木馬31.U盤的正確打開方法是。(B)A.直接雙擊打開B.關(guān)閉自動播放,右鍵打開C.開啟自動播放,讓U盤以文件夾方式打開32.下列不屬于垃圾郵件過濾技術(shù)的一項是。(A)A.軟件模擬技術(shù)B.貝葉斯過濾技術(shù)C.關(guān)鍵字過濾技術(shù)D.黑名單技術(shù)33.為了防止電子郵件中的惡意代碼,應(yīng)該用方式閱讀電子郵件。(A)A.純文本B.網(wǎng)頁C.程序D.會話34.數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還有。(A)A.公鑰B.私鑰C.密碼D.口令35.CA認證中心的主要作用是。(B)A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)36.訪問控制是指確定以及實施訪問權(quán)限的過程。(A)A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵37.哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。(C)A.自主訪問控制B.強制訪問控制C.基于角色的訪問控制D.基于格的訪問控制38.是以文件為中心建立的訪問權(quán)限表。(B)A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.角色權(quán)限表39.下列關(guān)于訪問控制模型說法不準確的是。(C)A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定義的D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制40.下列訪問控制模型是基于安全標簽實現(xiàn)的是。(B)A.自主訪問控制B.強制訪問控制C.基于規(guī)則的訪問控制D.基于身份的訪問控制41.文件的擁有者可以決定其他用戶對于相應(yīng)的文件有怎樣的訪問權(quán)限,這種訪問控制是(A)A.自主訪問控制B.強制訪問控制C.主體訪問控制D.基于角色的訪問控制策略42.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權(quán)限的表格,這種方式指的是(C)A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.授權(quán)關(guān)系表43.SSL指的是(B)A.加密認證協(xié)議B.安全套接層協(xié)議C.授權(quán)認證協(xié)議D.安全通道協(xié)議44.下列對于基于角色的訪問控制模型的說法錯誤的是(D)A.它將若干特定的用戶集合與權(quán)限聯(lián)系在一起B(yǎng).角色一般可以按照部門、崗位、工種等與實際業(yè)務(wù)緊密相關(guān)的類別來劃分C.因為角色的變動往往遠遠低于個體的變動,所以基于角色的訪問控制維護起來比較便利D.對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強,是其在實際使用中的主要弱點45.通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信息、資料的是類型的惡意代碼。(D)A.灰鴿子程序B.后門C.遠程控制木馬D.擺渡型木馬46.以下不屬于木馬檢測方法的是(D)A.檢查端口及連接B.檢查系統(tǒng)進程C.檢查注冊表D.檢查文件大小47.以下偽裝成有用程序的惡意軟件的一項是(B)A.計算機病毒B.特洛伊木馬C.邏輯炸彈D.蠕蟲程序48.下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是(C)A.沖擊波B.SQLSLAMMERC.熊貓燒香D.CodeRed49.下列對于蠕蟲病毒的描述錯誤的是(C)A.蠕蟲的傳播無需用戶操作B.蠕蟲會消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導致DOSC.蠕蟲的傳播需要通過“宿主”程序或文件D.蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”構(gòu)成50.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(C)A.文件型病毒B.宏病毒C.網(wǎng)絡(luò)蠕蟲病毒D.特洛伊木馬病毒51.計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機病毒,這些主要區(qū)別在于(A)A.蠕蟲不利用文件來寄生B.蠕蟲病毒的危害遠遠大于一般的計算機病毒C.二者都是病毒,沒有什么區(qū)別D.計算機病毒的危害大于蠕蟲病毒52.惡意代碼是指(C)A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變53.入侵檢測系統(tǒng)的第一步是(B)A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查54.網(wǎng)絡(luò)后門的功能是(A)A.保持對目標主機長期控制B.防止管理員密碼丟失C.方便定期維護主機D.為了防止主機被非法入侵55.后門程序通常不具有以下哪個功能(D)A.遠程桌面B.遠程終端C.遠程進程表管理D.遠程開機56.近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢,其中的根本原因是(B)A.黑客熱衷制造轟動效應(yīng)B.黑客受到利益驅(qū)動C.系統(tǒng)安全缺陷越來越多D.黑客技術(shù)突飛猛進57.黑客通常實施攻擊的步驟是(C)A.遠程攻擊、本地攻擊、物理攻擊B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C.踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡58.是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。(A)A.蜜網(wǎng)B.鳥餌C.鳥巢D.玻璃魚缸59.按照計算機病毒的定義,下列屬于計算機病毒的是(A)A.某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔B.某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序運行后該用戶的主機可以被別人遠程控制C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)D.黑客入侵了某服務(wù)器,并在其上安裝了一個后門程序60.下列能對計算機硬件產(chǎn)生破壞的病毒是(A)A.CIHB.CODEREDC.維金D.熊貓燒香61.計算機病毒的特點不包括(B)A.傳染性B.可移植性C.破壞性D.可觸發(fā)性62.關(guān)于計算機病毒,下列說法不正確的是(C)A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力63.下列關(guān)于各類惡意代碼說法錯誤的是(D)A.蠕蟲的特點是其可以利用網(wǎng)絡(luò)進行自行傳播和復制B.木馬可以對遠程主機實施控制C.病毒具有傳染性而木馬不具有D.所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算機硬件64.不屬于計算機病毒防治的策略的是(D)A.確認您手頭常備一張真正“干凈”的引導盤B.及時、可靠升級反病毒產(chǎn)品C.新購置的計算機軟件也要進行病毒檢測D.整理磁盤65.以下技術(shù)不屬于預防病毒技術(shù)的范疇是(A)A.加密可執(zhí)行程序B.引導區(qū)保護C.系統(tǒng)監(jiān)控與讀寫控制D.校驗文件66.不屬于預防病毒感染的方法是(C)A.通過IE中的工具-〉WindowsUpdate升級安裝補丁程序B.定期升級殺毒軟件C.不使用電子郵件D.將MSWord的安全級別設(shè)置為中級以上67.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于的宏中的計算機病毒。(B)A.應(yīng)用程序B.文檔或模板C.文件夾D.具有“隱藏”屬性的文件68.在下列4項中,不屬于計算機病毒特征的是(D)A.潛伏性B.傳染性C.隱蔽性D.規(guī)則性69.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一個回收站來,則最可能的原因是(B)A.u盤壞了B.感染了病毒C.磁盤碎片所致D.被攻擊者入侵70.計算機病毒通常是(D)A.一條命令B.一個文件C.一個標記D.一段程序代碼71.關(guān)于計算機病毒的傳播途徑,下面說法錯誤的是(D)A.通過郵件傳播B.通過光盤傳播C.通過網(wǎng)絡(luò)傳播D.通過電源傳播72.以下不屬于惡意代碼的是(C)A.病毒B.蠕蟲C.宏D.特洛伊木馬73.計算機病毒會對下列計算機服務(wù)造成威脅,除了(C)A.完整性B.有效性C.保密性D.可用性74.DDOS攻擊破壞了(A)A.可用性B.保密性C.完整性D.真實性75.當你感覺到你的Win2000運行速度明顯減慢,當你打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,沒有發(fā)現(xiàn)異常進程,你最有可能認為你受到了哪一種攻擊(B)A.特洛伊木馬B.拒絕服務(wù)C.欺騙D.中間人攻擊76.拒絕服務(wù)攻擊的后果是(D)A.信息不可用B.系統(tǒng)宕機C.應(yīng)用程序不可用D.上面3項都是78.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C)A.中間人攻擊B.強力攻擊C.重放攻擊D.字典攻擊79.在以下認證方式中,最常用的認證方式是(A)A.基于賬戶名/口令認證B.基于摘要算法認證C.基于PKI認證D.基于數(shù)據(jù)庫認證80.DDOS攻擊破壞了(A)A.可用性B.保密性C.完整性D.真實性81.以下不屬于常見危險密碼的是(D)A.跟用戶名相同的密碼B.使用生日作為密碼C.只有6位數(shù)的密碼D.10位以上的綜合型密碼82.以下不可以防范口令攻擊的是(D)A.設(shè)置的口令要盡量復雜些,最好由字母、數(shù)字、特殊字符混合組成B.在輸入口令時應(yīng)確認無他人在身邊C.定期改變口令D.選擇一個安全性強復雜度高的口令,所有系統(tǒng)都使用其作為認證手段83.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(B)A.木馬B.暴力破解C.IP欺騙D.緩存溢出攻擊84.以下不屬于社會工程學技術(shù)的是(D)A.個人冒充B.電話詐騙C.釣魚技術(shù)D.木馬攻擊85.下面攻擊方式最常用于破解口令的是(B)A.哄騙(spoofing)B.字典攻擊(dictionaryattack)C.拒絕服務(wù)(DoS)D.WinNuk86.向有限的空間輸入超長的字符串是攻擊手段(A)A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙87.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是(C)A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件88.HTTPS采用的加密協(xié)議是(D)A.HTTPB.FTPC.TELNETD.SSL89.口令破解的最簡單有效方法是(A)A.暴力破解B.社工破解C.字典攻擊D.生日攻擊90.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這種攻擊手段是(B)A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊91.下面最好地描述了風險分析的目的是(C)A.識別用于保護資產(chǎn)的責任義務(wù)和規(guī)章制度B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施C.識別資產(chǎn)、脆弱性并計算潛在的風險D.識別同責任義務(wù)有直接關(guān)系的威脅92.風險評估包括以下部分(D)A.資產(chǎn)評估B.脆弱性評估C.威脅評估D.以上都是93.在信息系統(tǒng)安全中,風險由以下兩種因素共同構(gòu)成的(C)A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞94.風險是損失需要保護的資產(chǎn)的可能性,風險是(A)A.攻擊目標和威脅事件B.威脅和漏洞C.資產(chǎn)和漏洞D.上面3項都不是95.下面最好地描述了風險分析的目的是(C)A.識別用于保護資產(chǎn)的責任義務(wù)和規(guī)章制度B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施C.識別資產(chǎn)、脆弱性并計算潛在的風險D.識別同責任義務(wù)有直接關(guān)系的威脅96.下列對“信息安全風險”的描述正確的是(A)A.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成風險B.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成風險C.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成風險D.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡(luò)形成風險97.美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TCSEC)定義了個等級。(C)A.五B.六C.七D.八98.橘皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級的是(D)A.Unix系統(tǒng)B.Linux系統(tǒng)C.Windows2000D.Windows98鳳凰制版科技KJ2016565170*240四校姜2016/8/3191青少年網(wǎng)絡(luò)信息安全知識競賽題庫99.所謂的可信任系統(tǒng)(TrustedSystem)是美國國防部定義的安全操作系統(tǒng)標準,常用的操作系統(tǒng)UNIX和WindowsNT等可以達到該標準的級(C)A.DB.C1C.C2D.B2100.下面屬于我國自己的計算機安全評估機構(gòu)是(D)A.CCB.TCSECC.CNISTECD.ITSEC101.TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級的是(B)A.Windows2000B.DOSC.LinuxD.UNIX102.TCSEC共分為大類級。(A)A.47B.37C.45D.46103.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應(yīng)具備的基本安全保護能力進行了要求,共劃分為級。(A)A.4B.5C.6D.7104.根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護等級由哪兩個定級要素決定(D)A.威脅、脆弱性B.系統(tǒng)價值、風險C.信息安全、系統(tǒng)服務(wù)安全D.受侵害的客體、對客體造成侵害的程度105.1999年,我國發(fā)布第一個信息安全等級保護的國家標準GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為個等級(D)A.7B.8C.4D.5106.數(shù)字證書在InternationalTelecommunicationsUnion(ITU)的標準中定義的(D)A.X.400B.X.25C.X.12D.X.509107.下列PKI體系中用以對證書進行訪問的協(xié)議是(B)A.SSLB.LDAPC.CAD.IKE108.下列信息不包含在X.509規(guī)定的數(shù)字證書中的是(D)A.證書有效期B.證書持有者的公鑰C.證書頒發(fā)機構(gòu)的簽名D.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中圖版地理八年級下冊《第六節(jié) 學習與探究-走進埃及》聽課評課記錄1
- 物業(yè)公司前臺工作總結(jié)
- 第四季度綜治工作總結(jié)
- 數(shù)學廣角第一課時(說課稿)-2023-2024學年四年級下冊數(shù)學人教版
- 股權(quán)投資合作框架合同范本
- 整形醫(yī)美醫(yī)生聘用合同范本
- 房地產(chǎn)項目銷售策劃合同范本
- 空置農(nóng)村小院改造方案
- 銀行財政分家方案
- 陶土磚施工方案
- 2025年度年度表彰大會會議服務(wù)合同
- 2025年個人土地承包合同樣本(2篇)
- 2024-2025學年教科版八年級物理下冊 第12章 機械能 綜合素質(zhì)評價卷(含答案)
- 網(wǎng)絡(luò)貨運行業(yè)研究報告
- 【人教版化學】選擇性必修1 知識點默寫小紙條(答案背誦版)
- 人教版七年級英語上冊單元重難點易錯題Unit 2 單元話題完形填空練習(含答案)
- 00015-英語二自學教程-unit1
- 新版建設(shè)工程工程量清單計價標準解讀
- 云南省昆明市盤龍區(qū)2023-2024學年三年級上學期語文期末試卷
- 2024-2025年突發(fā)緊急事故(急救護理學)基礎(chǔ)知識考試題庫與答案
- 左心耳封堵術(shù)護理
評論
0/150
提交評論