PKI支持的服务不包括()。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问
PKI支持的服务不包括()。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
参考解答
答案:D
相似问题
下列已经构成计算机犯罪行为的是()。A.非法取得计算机信息系统服务B.利用计算机进行合法的证券交易C
下列已经构成计算机犯罪行为的是()。A 非法取得计算机信息系统服务B 利用计算机进行合法的证券交易C 合法取得计算机信息系统服务D 其他答案都不对
对任何操作系统或数据库系统的奥秘都有强烈兴趣 并试图进入的人是()。A.入侵者B.黑客C.网虫D.攻
对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()。A 入侵者B 黑客C 网虫D 攻击者
NAT的实现方式有三种 分别是() () ()。
NAT的实现方式有三种,分别是()、()、()。
近几年来 在我国利用计算机网络进行各类犯罪的案件()。A.时有发生B.从来没有C.以后可能会有 现在
近几年来,在我国利用计算机网络进行各类犯罪的案件()。A 时有发生B 从来没有C 以后可能会有,现在没有D 以前曾有,以后不会有了
隐藏身份是指()。A.解开加密文档的口令或绕过加密口令B.利用假的身份骗过服务器的身份识别从而进入系
隐藏身份是指()。A 解开加密文档的口令或绕过加密口令B 利用假的身份骗过服务器的身份识别从而进入系统C 把某一个"黑客"程序依附在正常程序中D 把病毒程
