计算机网络考试用_第1页
计算机网络考试用_第2页
计算机网络考试用_第3页
计算机网络考试用_第4页
计算机网络考试用_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一阶段在线作业

单项选择题(共20道题)

收起

1.(2.5分〕下面不是计算机网络面临的主要威胁的是

「A、恶意程序威胁

"B、计算机软件面临威胁

rC、计算机网络实体面临威胁

「D、计算机网络系统面临威胁

我的答案:B此题得分:2.5分

2.〔2.5分〕计算机网络平安体系结构是指

°A、网络平安根本问题应对措施的集合

「B、各种网络的协议的集合

rC、网络层次结构与各层协议的集合

「D、网络的层次结构的总称

我的答案:A此题得分:2.5分

3.〔2.5分〕密码学的目的是

A、研究数据加密

「B、研究数据解密

rC、研窕数据保密

"D、研究信息平安

我的答案:D此题得分:25分

4.(2.5分〕假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算

法的密钥就是5,那么它属于

A、对称加密技术

B、分组密码技术

C、公钥加密技术

°D、单向函数密码技术

我的答案:D此题得分:2.5分

5.12.5分〕下面不属于数据流加密方法的是

A、链路加密

rB、节点加密

eC、DES加密

CD、端对端加密

我的答案:C此题得分:25分

6.〔2.5分〕对网络中两个相邻节点之间传输的数据进行加密保护的是

⑸A、节点加密

CB、链路加密

rC、端到端加密

CD、DES加密

我的答案:A此题得分:2.5分

7.〔2.5分〕RSA算法是一种基于〔〕的公钥体系。

「A、素数不能分解

「B、大数没有质因数的假设

⑸C、大数不可能质因数分解的假设

「D、公钥可以公开的假设

我的答案:C此题得分:2.5分

8.12.5分)下面哪个属于对称加密算法

A、Diffie-Hellman算法

B、DSA算法

'C、RSA算法

⑤D、DES算法

我的答案:D此题得分:2.5分

9.12.5分)下面不属于身份认证方法的是

「A、口令认证

「B、智能卡认证

④C、姓名认证

「D、指纹认证

我的答案:C此题得分:25分

10.〔2.5分〕现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中U是最简单也是

最常用的身份认证方法。

CA、IC卡认证

B、动态密码

C、USBKey认证

⑤D、用户名/密码方式

我的答案:D此题得分:25分

U.〔2.5分〕Kerberos是为TCP/IP网络设计的基于(〕的可信第三方鉴别协议,负责在网络上进行

仲裁及会话密钥的分配。

「A、非对称密钥体系

⑥B、对称密钥体系

「C、公钥体系

「D、私钥体系

我的答案:B此题得分:2.5分

12.〔2.5分〕Kerberos是一种网络认证协议。它采用的加密算法是

「A、RSA

B、PGP

"C、DES

「D、MD5

我的答案:C此题得分:2.5分

13.〔2.5分〕数字签名通常使用〔〕方式。

「A、公钥密码体系中的私钥

°B、公钥密码系统中的私钥对数字摘要进行加密

CC、密钥密码体系

CD、公钥密码体系中公钥对数字摘要进行加密

我的答案:B此题得分:2.5分

14.(2.5分〕非对称密钥的密码技术具有很多优点,其中不包括

「A、可提供数字签名、零知识证明等额外效劳

°B、加密/解密速度快,不需占用较多资源

「C、通信双方事先不需要通过保密信道交换密钥

「D、密钥持有量大大减少

我的答案:B此题得分:25分

15.(2.5分〕端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

CA、FTP

CB、UDP

“c、TCP/IP

D、WWW

我的答案:C此题得分:2.5分

16.(2.5分〕以下对木马阐述不正确的选项是()。

⑤A、木马可以自我复制和传播

CB、有些木马可以查看目标主机的屏幕

「C、有些木马可以对目标主机上的文件进行任意揉作

D、木马是一种恶意程序,它们在宿主机器上运行,在用户亳无发觉的情况下,让攻击者很得了

远程访问和控制系统的权限。

我的答案:A此题得分:25分

17.(2.5分〕常见的拒绝效劳攻击不包括以下哪一项?

A、播送风暴

「R、SYN淹没

「C、OoB攻击

“D、ARP攻击

我的答案:D此题得分:2.5分

18.(2.5分〕使网络效劳器中充满着大量要求回复的信息,消息带宽,导致网络或系统停止正常效劳,

这属于什么攻击类型?

⑥A、拒绝效劳

CB、文件共享

C、BIND漏洞

D、远程过程调用

我的答案:A此题得分:2.5分

19.〔2.5分〕什么是IDS?

仃A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

我的答案:A此题得分:25分

20.(2.5分〕黑客利用IP地址进行攻击的方法有:

•'A、IP欺骗

•CB、解密

•1C、窃取口令

•CD、发送病毒

我的答案:A此题得分:2.5分

多项选择题(共10道题)

收起

21.(2.5分〕利用密码技术,可以实现网络平安所要求的

•7A、数据保密性

•17B、数据完整性

•17C、数据可用性

•"D、身份验证

我的答案:ABCD此题得分:2.5分

22.(2.5分〕公钥密码体质的应用主要在于1J.

•"A、数字签名

B、加密

•"C、密钥管理

•厂D、哈希函数

我的答案:AC此题得分:2.5分

23.(2.5分〕数字签名的作用是〔)・

•"A、确定一个人的身份

B、保密性

C、肯定是该人自己的签字

•17D、使该人与文件内容发生关系

我的答案:ACD此题得分:2.5分

24.(2.5分〕对付网络监听的方法有〔).

•厂A、扫描网络

•7B、加密

•17C、使用网桥或路由器进行网络分段

•17D、建立尽可能少的信任关系

我的答案:BCD此题得分:2.5分

25.(2.5分〕入侵检测的内容主要包括:1〕.

•厂A、独占资源、恶意使用

•B、平安审计

•17C、试图闯入或成功闯入、冒充其他用户

•厂D、违反平安策略、合法用户的泄露

我的答案:BC此题得分:2.5分

26.〔2.5分〕入侵检测系统包括以下哪些类型?〔)

•17A、主机入侵检测系统

•厂B、链路状态入侵检测系统

•17C、网络入侵检测系统

•厂D、数据包过滤入侵检测系统

我的答案:AC此题得分:2.5分

27.(2.5分〕以下属于木马入侵的常见方法的是

•17A、捆绑欺腑

•"B、邮件冒名欺骗

•VC、危险下载

•"D、翻开邮件的附件

我的答案:ABCD此题得分:2.5分

28.(2.5分)在保证密码平安中,应该采取的正确措施有

•BA、不用生口做密码

•旷B、不要使用少于5位的密码

•7C、不要使用纯数字

•rD、将密码设得非常复杂并保证在20位以上

我的答案:ABC此题得分:2.5分

29.12.5分〕数字签名可以解决的鉴别问题有

•厂A、发送者伪造

•“B、发送者否认

•"C、接收方篡改

•"D、第三方冒充

•17E、接收方伪造

我的答案:BCDE此题得分:2.5分

30.(2.5分〕网络平安应具有的特征包括

•"A、保密性

•歹B、完整性

•"C、可用性

•B口、可控性

我的答案:ABCD此题得分:2.5分

判断题(共10道题)

收起

31.(2.5分)常见的公钥密碣算法有RSA算法、DiffieHellman算法和EIGamal算法。

6正确

'错误

我的答案:正确此题得分:2.5分

32.(2.5分〕平安是永远是唱对的,永远没有一劳永逸的平安防护措施。

合正确

「错误

我的答案:正确此题得分:2.5分

33.〔2.5分〕日常所见的校园饭卡是利用的身份认证的单因素法。

C正确

C错误

我的答案:正确此题得分:2.5分

34.(2.5分〕公开密钥密码体制比对称密钥密码体制更为平安。

C正确

6错误

我的答案:错误此题得分:2.5分

35.(2.5分〕链路加密方式适用于在广域网系统中应用。

「正确

⑤错误

我的答案:错误此题得分:2.5分

36.(2.5分〕一个好的加密算法平安性依赖于密钥平安性

⑥正确

r错误

我的答案:正确此题得分:2.5分

37.(2.5分〕计算机系统平安是指应用系统具备访问控制机制,数据不被泄漏、篡改等

6

正确

'错误

我的答案:正确此题得分:2.5分

38.(2.5分〕入侵检测具有对操作系统的校验管理,判断是否有破坏平安的用户活动。

⑥正确

r错误

我的答案:正确此题得分:2.5分

39.〔2.5分〕主机型IDS基改据采集局部当然位于其所检测的网络上。

「正确

⑤错误

我的答案:错误此题得分:2.5分

40.〔2.5分〕用户名或用户帐号是所有计算机系统中最根本的平安形式.

⑤正确

r错误

我的答案:正确此题得分:2.5分

第二阶段在线作业

单项选择题(共20道题)

收起

1.(2.5分〕防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内

网主机,这种技术称为〔〕。

A、内容过滤

「B、地址转换

ec、透明代理

D、内容中转

我的答案:C此题得分:25分

2.12.5分〕可以通过哪种平安产品划分网络结构,管理和控制内部和外部通讯(〕.

6

A、防火墙

B、CA中心

rC、加密机制

CD、防病毒产品

我的答案:A此题得分:2.5分

3.12.5分)包过滤防火墙工作的好坏关健在于?

「A、防火墙的质量

「B、防火用的功能

⑤C、防火墙的过滤规那么设计

「D、防火墙的日志

我的答案:C此题得分:2.5分

4.〔2.5分〕以下对子网系统的防火墙的描述错误的选项是:U

A、控制对系统的访问

「B、集中的平安管理

rC、增强的保密性

⑸D、防止内部和外部的威胁

我的答案:D此题得分:25分

5.(2.5分〕关于防火墙的功能,以下哪一种描述是错误的?

CA、防火熠可以检查进出内部网的通信量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选择

“D、防火墙可以阻止来自内部的威胁和攻击

我的答案:D此题得分:2.5分

6.(2.5分〕根据Firewall所采用的技术特点可将其分为哪三种类型?

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用代理

°C、包过滤、代理和混合式

D、IP过滤、线路过滤和入侵检测

我的答案:C此题得分:2.5分

7.12.5分)防火墙是一种()网络平安措施。

仃A、被动的

「B、主动的

CC、能够防止内部犯罪的

「D、能够解决所有问题的

我的答案:A此题得分:25分

8.(2.5分〕包过谑防火墙原理上是基于〔〕进行分析的技术。

A、物理层

「B、数据链路层

⑤C、网络层

D、应用层

我的答案:C此题得分:25分

9.〔2.5分〕可以通过哪种平安产品划分网络结构,管理和控制内部和外部通讯。

⑸A、防火墙

「B、CA中心

rC、加密机制

「D、防病毒产品

我的答案:A此题得分:2.5分

10.(2.5分〕通常,Internet防火墙建立在一个网络的

A、内部子网之间传送信息的中枢

B、每个子网的内部

⑤C、内部网络与外部网络的交叉点

CD、局部内部网络与外部网络的结合处

我的答案:C此题得分:2.5分

11.(2.5分〕在4种常见的防火墙系统构建模型中,最不平安的模型是

④A、屏蔽主机模型

「B、双宿主堡垒主机模型

CC、屏蔽防火墙系统模型

CD、屏蔽子网模型

我的答案:A此题得分:25分

12.(2.5分〕仅设立防火墙系统,而没有〔〕,防火墙就形同虚设。

A、管理员

CB、平安操作系统

益c、平安策略

CD、防毒系统

我的答案:C此题得分:25分

13.(2.5分〕在4种常见的防火墙系统构建模型中,最平安的模型是

「A、屏蔽主机模型

「B、双宿主堡垒主机模型

「C、解蔽防火墙系统模型

⑸D、屏蔽广网模型

我的答案:D此题得分:2.5分

14.(2.5分〕〔)作用在应用层,其特点是完全"阻隔”网络通信流,通过对每种应用效劳编制专门的

代理程序,实现监视和控制应用层通信流的作用。

「A、包过滤防火堵

"B、应用代理防火墙

rC、状态检测防火墙

CD、分组代理防火墙

我的答案:B此题得分:2.5分

15.〔2.5分〕主要用于加密机制的协议是

A、HTTP

B、FTP

C、TELNETD

6

D、SSL

我的答案:D此题得分:2.5分

16.(2.5分]SSL加密的过程包括以下步骤:〔1〕通过验证以后,所有数据通过密钥进行加密,使用D

EC和RC4加密进行加密;〔2〕随后客户端随机生成一个对称根钥;〔3〕信息通过HASH加密,或者

一次性加密〔MD5SHA〕进行完整性确认;(4)客户端和效劳器协商建立加密通道的特定算法。正确的

顺序的是

A、(4)(3)(1)(2)

B、(4)(1)(3)⑵

C、(4)⑵(3)(1)

D、(4)⑵⑶(1)

我的答案:D此题得分:2.5分

17.12.5分)以下不属于Web效劳器的平安需求的是

A、维护公布信息的真实完整

6

B、确保所交互的站点的真实性

C、保护Web访问者的隐私

D、保证Web效劳器不被入侵者使用

我的答案:B此题得分:2.5分

18.12.5分)SSL平安套接字协议所用的端口是

A、80

“Bx443

C、1433

CD、3389

我的答案:B此题得分:25分

19.〔2.5分〕以下哪个不是广泛使用http效劳器?

A、W3C

B、Apache

「C、IIS

ED、IE

我的答案:D此题得分:2.5分

20.〔2.5分〕以下哪个不是广泛使用的Web浏览器?

A、Mosaic

B、Netscape

C、IIS

D、IE

我的答案:C此题得分:2.5分

多项选择题(共10道题)

收起

21.12.5分)互联网连接防火墙设备的平安策略配置要求包括哪几点?

A、远程登录是否禁止telnet方式

•"B、最后一条策略是否是拒绝一切流量

•7C、是否存在允许anytoany的策略

•歹D、是否设置了管理IP,设备只能从管理IP登录维护

我的答案:ABCD此题得分:2.5分

22.(2.5分)防火墙的主要功能有哪些?

•7A、过渡进、出网络的数据

•7B、管理进、出网络的访问行为

•厂C、封堵某些禁止的业务,对网络攻击进行检测和报警

•17D、记录通过防火墙的信息内容和活动

我的答案:ABCD此题得分:2.5分

23.(2.5分〕防火墙的作用主要有〔〕。

•17A、实现一个公司的平安策略

•歹B、创立一个阻塞点

•歹C、记录Internet活动

•17D、限制网络暴露

我的答案:ABCD此题得分:2.5分

24.(2.5分〕以下对于代理防火墙的描述正确的有〔).

•"A、能够理解应用层上的协议

•17B、时延较高,吞吐量低

•"C、能做复杂•些的访问控制,并做精细的认证和审核

•"D、可伸缩性较差

我的答案:ABCD此题得分:2.5分

25.〔2.5分〕在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:〔〕

A、内网可以访问外网

•旷B、内网可以访问DMZ区

•厂C、DMZ区可以访问内网

•17D、外网可以访问DMZ区

我的答案:ABD此题得分:2.5分

26.(2.5分)防火墙主要有哪几种类型〔〕

•7A、包过滤防火墙

•17B、代理防火墙

•旷C、双宿主主机防火墙

•rD、单宿主主机防火墙

我的答案:ABC此题得分:2.5分

27.(2.5分〕防火墙不能防止以下哪些攻击行为?

•"A、内部网络用户的攻击

•"B、传送已感染病毒的软件和文件

•厂C、外部网络用户的IP地址欺骗

•"D、数据驱动型的攻击

我的答案:ABD此题得分:2.5分

28.〔2.5分〕在SSL握手协议的第一阶段需要用到哪些密钥?

•旷A、客户方的读密钥

•"B、客户方的写密钥

•17C、效劳器方的读密钥

•17D、效劳器方的写密钥

我的答案:ABCD此题得分:2.5分

29.12.5分)以下哪些是Web浏览器面临的威胁?

A、浏览器的自动调用

•厂B、CGI漏洞

•17C、重定向漏洞

•17D、缓冲区溢出漏洞

我的答案:ACD此题得分:2.5分

30.(2.5分〕针对浏览器面临的威胁应该采取相应的平安策略,下面哪些是可采用的平安策略?

•7A、不要随便地增加外部程序

•7B、取消对IE的非法限制

•7C、尽量防止运行脚本和ActiveX选项

•厂D、使用RAS的回拨功能

我的答案:ABC此题得分:2.5分

判断题(共10道题)

收起

31.(2.5分〕状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规

那么。

•r正确

•°错误

我的答案:错误此题得分:2.5分

32.(2.5分〕防火墙平安策略定制越多的拒绝规那么,越有利于网络平安。

•r正确

•"错误

我的答案:错误此题得分:2.5分

33.(2.5分〕基于Application层实现的Firewall,通常称为应用级网关

•6正确

错误

我的答案:正确此题得分:2.5分

34.(2.5分〕在包过滤路由器中增加状态信息就成为了“有状态的包过滤器”。

④正确

C错误

我的答案:正确此题得分:2.5分

35.(2.5分〕屏蔽主机由包过滤器和双宿主主机组成。

「正确

⑤错误

我的答案:错误此题得分;2.5分

36.〔2.5分〕防火墙具有基于源地址根底上的区分或拒绝某些访问的能力。

⑤正确

C错误

我的答案:正确此题得分:2.5分

37.(2.5分〕包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

♦正确

C错误

我的答案:正确此题得分:2.5分

38.(2.5分〕如果利用SSL协议来访问网页,受SSL保护的网页具有"https”前缀

c正确

r错误

我的答案:正确此题得分:2.5分

39.(2.5分〕在SSL握手协议的过程中,Server-Hello消息必须包含效劳器的公钥证书。

「正确

0错误

我的答案:错误此题得分:2.5分

40.(2.5分〕防火墙就是代理效劳器,代理效劳器就是防火墙。

'正确

6错误

我的答案:错误此题得分:2.5分

第三阶段在线作业

单项选择题(共20道题)

收起

1.〔2.5分〕以下关于VPN说法正确的选项是

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、平安的线路

“B、VPN指的是用户通过公用网络建立的临时的、逻隹隔岗的、平安的连接

「C、VPN不能做到信息认证和身份认证

「D、VPN只能提供身份认证、不能提供加密数据的功能

我的答案:B此题得分:2.5分

2.(2.5分〕针对以下各种平安协议,最适合使用外部网VPN上,用于在客户机到效劳器的连接模式的

C

A、Ipsec

B、PPTP

6C、SOCKSv5

CD、L2TP

我的答案:C此题得分:2.5分

3.〔2.5分〕如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现〔)

「A、GRE

⑸B、GRE+IPSEC

C、L2TP

'D、L2TP+IPSEC

我的答案:B此题得分:25分

4.〔2.5分〕以下不属于VPN的平安保证技术的是

益A、证书技术

CB、隧道技术

rC、加解密技术

CD、密钥管理技术

我的答案:A此题得分:25分

5.〔2.5分〕属于第二层的VPN隧道协议有〔).

A、IPSec

⑸B、PPTP

rC、GRE

'D、以上皆不是

我的答案:B此题得分:2.5分

6.12.5分)GRE协议〔).

CA、既封装,乂加密

⑤B、只封装,不加密

CC、不封装,只加密

rD、不封装,不加密

我的答案:B此题得分:25分

7.〔2.5分〕IPSec协议和()VPN隧道协议处于同一层.

A、PPTP

B、L2TP

C、GRE

'D、以上皆是

我的答案:C此题得分:25分

8.(2.5分〕以下协议中,(〕协议的数据可以受到IPSec的保护。

⑸A、TCP、UDP、IP

B、ARP

C、RARP

CD、以上皆可以

我的答案:A此题得分:2.5分

9.〔2.5分〕哪一个是PKI体系中用以对证书进行访问的协议〔)?

「A、SSL

⑸B、LDAP

C、CA

CD、IKE

我的答案:B此题得分:2.5分

10.(2.5分]()是通过使用公开密铜技术和数字证书等来提供网络信息平安效劳的根底平台。

r

A、公开密钥体制

「B、对称加密体制

⑤C、PKI(公开密钥根底设施)

「D、数字签名

我的答案:C此题得分:2.5分

11.(2.5分〕PKI〔公共密钥根底结构〕中应用的加密方式为()。

A、对称加密

“B、非对称加密

C、HASHIM

D、单向加密

我的答案:B此题得分:25分

12.(2.5分〕PKI的全称是〔〕.

A、PrivateKeyln:rusion

B、PublicKeyIntrusion

C、PrivateKeyInfrastructure

D、PublicKeyInfrastructure

我的答案:D此题得分:25分

13.(2.5分〕PKI无法实现〔)。

A、身份认证

B、数据的完整性

C、数据的机密性

D、权限分配

我的答案:D此题得分:25分

14.(2.5分)PKI基于以下哪种方式保证网络通讯平安:()

A、公开密钥加密算法

B、对称加密算法

C、加密设备

D、其它

我的答案:A此题得分:2.5分

15.〔2.5分〕PKI的主要组成不包括〔)・

A、证书授权CA

B、SSL

C、注册授权RA

'D、证书存储库CR

我的答案:B此题得分:25分

16.〔2.5分〕PKI管理对象不包括〔〕.

⑸A、ID和口令

CB、证书

C、密钥

CD、证书撤销列表

我的答案:A此题得分:2.5分

17.〔2.5分〕PKI支持的效劳不包括〔)°

「A、非对称密钥技术及证书管理

「B、对称密钥的产生和分发

⑥C、访问控制效劳

「D、目录效劳

我的答案:C此题得分:2.5分

18.〔2.5分〕以下操作系统能到达C2级的是〔〕。

「A、DOS

B、Windows98

6C、WindowsNT

p

D、Apple的MacintoshSystem7.1

我的答案:C此题得分:2.5分

19.(2.5分〕美国国防部在池们公布的可信计算机系统评价标准中,将计算机系统的平安级别分为四类

八个平安级别,其中描述不正确的选项是〔〕。

「A、A类的平安级别比B类高

6

B、C1类的平安级别比C2类高

C、随着平安级别的提高,系统的可恢复性就越高

•'D、随着平安级别的提高,系统的可信度就越高

我的答案:B此题得分:25分

20.(2.5分〕在设计网络平安方案中,系统是根底、〔〕是核心,管理是保证。

•益A、人

•「B、领导

•rC、系统管理员

•「D、平安策略

我的答案:A此题得分:2.5分

多项选择题(共10道题)

收起

21.(2.5分〕VPDN的应用形式有()

•"A、LAN-LAN

•"B、WAN-LAN

•厂C、WAN-WAN

•"D、VPDN

我的答案:ABD此题得分:2.5分

22.(2.5分〕VPN提供的功能包括

•"A、防火墙功能

•"B、认证

•7C、加密

•"D、隧道化

我的答案:ABCD此题得分:2.5分

23.〔2.5分〕下面关于GRE协议描述正确的选项是〔〕

•厂A、GRE协议是二层VPN协议

B、GRE是对某些网络层协议(如:IP,IPX等)的数据报文进行封装,使这些被封装的数据

报文能够在另一个网络层协议(如:IP)中传输

•0C、GRE协议实际上是一种承载协议

•7D、GRE提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中

传输,异种报文传输的通道称为tunnel

我的答案:BCD此题得分:2.5分

24.(2.5分〕局域网间VPN技术可以在网络协议体系的各层上实现,主要包括〔)

•歹A、链路层VPN

•旷B、网络层VPN

•厂C、传输层VPN

•7D、应用层VPN

我的答案:ABD此题得分:2.5分

25.〔2.5分〕以下不属于CA认证中心的作用的是.

•"A、加密数据

•"B、平安管理

•厂C、证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论