甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T)
B、国家安全局(NSA)
C、认证中心(CA)
D、国家标准化组织(ISO)
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A、信息隐藏技术
B、数据加密技术
C、消息认证技术
D、数字水印技术
防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
A、双重宿主主机
B、(被)屏蔽主机
C、(被)屏蔽子网
D、混合模式
A、telnet
B、通过MS安装程序软件安装包的独立的16位或32位可执行文件
C、MMC管理单元
D、终端服务器高级客户端
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()
A、仅知密文攻击
B、选择密文攻击
C、已知密文攻击
D、选择明文攻击