APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
126、按数字证书的应用角度分类,数字证书一般可以分哪几种?

答案:答案:基于数字证书的应用角度分类,数字证书可以分为以下几种: (1)服务器证书 服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止欺诈钓鱼站点。 (2)电子邮件证书 电子邮件证书可以用来证明电子邮件发件人的真实性。它并不证明数字证书上面CN一项所标识的证书所有者姓名的真实性,它只证明邮件地址的真实性。 (3)个人证书 客户端证书主要被用来进行身份验证和电子签名。

计算机网络安全试题
31、简要论述TCP和UDP用于视频语音传输的优劣势。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe08.html
点击查看题目
114、缓冲区溢出属于哪些层的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe14.html
点击查看题目
159、有哪两种主要的存储口令的方式,各是如何实现口令验证的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe41.html
点击查看题目
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0c.html
点击查看题目
456、档案权限755,对档案拥有者而言,是什么含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1a.html
点击查看题目
213、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2f.html
点击查看题目
497、简述 ARP欺骗的实现原理及主要防范方法。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe43.html
点击查看题目
302、简述预防计算机病毒常用的七种措施。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0a.html
点击查看题目
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看题目
6、”可信计算”是如何做到”可信”的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe05.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

126、按数字证书的应用角度分类,数字证书一般可以分哪几种?

答案:答案:基于数字证书的应用角度分类,数字证书可以分为以下几种: (1)服务器证书 服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止欺诈钓鱼站点。 (2)电子邮件证书 电子邮件证书可以用来证明电子邮件发件人的真实性。它并不证明数字证书上面CN一项所标识的证书所有者姓名的真实性,它只证明邮件地址的真实性。 (3)个人证书 客户端证书主要被用来进行身份验证和电子签名。

分享
计算机网络安全试题
相关题目
31、简要论述TCP和UDP用于视频语音传输的优劣势。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe08.html
点击查看答案
114、缓冲区溢出属于哪些层的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe14.html
点击查看答案
159、有哪两种主要的存储口令的方式,各是如何实现口令验证的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe41.html
点击查看答案
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0c.html
点击查看答案
456、档案权限755,对档案拥有者而言,是什么含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1a.html
点击查看答案
213、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2f.html
点击查看答案
497、简述 ARP欺骗的实现原理及主要防范方法。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe43.html
点击查看答案
302、简述预防计算机病毒常用的七种措施。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0a.html
点击查看答案
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看答案
6、”可信计算”是如何做到”可信”的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe05.html
点击查看答案
试题通小程序
试题通app下载