A通过替换一位用户的公钥方式来冒名。
B通过另一用户的私钥进行数字签名来伪造。
C如果口令泄密,用户的数字签名将被其他人使用。
D通过替换另一个用户的私钥来冒名。
公钥基础设施(PKI)的有效应用是加密()。
单选题查看答案
公钥基础设施中不包括以下哪一项()
单选题查看答案
下列哪一项不属于公钥基础设施(PKI)的组件?()
单选题查看答案
在公钥基础设施(PKI)中,处理私钥安全的详细说明是?()
单选题查看答案
一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?() (1)接收者解密并获取会话密钥 (2)发送者请求接收者的公钥 (3)公钥从公钥目录中被发送出去 (4)发送者发送一个由接收者的公钥加密过的会话密钥
单选题查看答案
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负最终责任?()
单选题查看答案
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?()
单选题查看答案
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负责最终责任?()
单选题查看答案
IS审计期间,对收集数据范围的决定应基于()。
单选题查看答案