2017年计算机三级信息安全技术上机模拟试题及答案二

合集下载

计算机三级《信息安全技术》模拟题及答案

计算机三级《信息安全技术》模拟题及答案

计算机三级《信息安全技术》模拟题及答案2017计算机三级《信息安全技术》模拟题及答案计算机三级考试分为"网络技术","数据库技术","软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,下面是店铺整理的三级信息安全技术模拟题,欢迎大家练习!一、选择题1. 下列关于用户口令说法错误的是____。

CA 口令不能设置为空B 口令长度越长,安全性越高C 复杂口令安全性足够高,不需要定期修改D 口令认证是最常见的认证机制2. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

BA morrisonB Wm.$*F2m5@C 27776394D wangjingl9773. 按照通常的口令使用策略,口令修改操作的周期应为____天。

AA 60B 90C 30D 1204. 对口令进行安全性管理和使用,最终是为了____。

BA 口令不被攻击者非法获得B 防止攻击者非法获得访问和操作权限C 保证用户帐户的安全性D 规范用户操作行为5. 人们设计了____,以改善口令认证自身安全性不足的问题。

DA 统一身份管理B 指纹认证C 数字证书认证D 动态口令认证机制6. PKI是____。

CA Private Key lnfrastructureB Public Key lnstituteC Public Key lnfrastructureD Private Key lnstitute7. 公钥密码基础设施PKI解决了信息系统中的____问题。

AA 身份信任B 权限管理C 安全审计D 加密8. PKI所管理的基本元素是____。

CA 密钥B 用户身份C 数字证书D 数字签名9. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。

A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。

A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。

A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。

为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。

本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。

第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。

答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。

答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。

答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。

答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。

AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

三级--信息安全全真考题---002

参考答案: D 您的答案:
图文解析: 【解析】RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。 由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥 不同,则需要重新进行认证。但是没有很好的处理丢包问题。故选择D选项。
[11.单选题]
11.下列关于分组密码工作模式的说法中,错误的是( )。
A.ECB模式是分组密码的基本工作模式 B.CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送 C.与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍 D.OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点
[10.单选题]
10.下列关于Kerberos协议的说法中,错误的是( )。
A.支持单点登录 B.支持双向的身份认证 C.身份认证采用的是非对称加密机制 D.通过交换“跨域密钥”实现分布式网络环境下的认证
参考答案: C 您的答案:
图文解析: 【解析】Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖 于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和 插入数据。?Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(传统密码技术术语对称加密机制)执行认证服务的。故选择 C选项。
参考答案: A 您的答案:
图文解析: 【解析】Linux系统启动后运行的第一个进程是初始化的进程,即init进程;而boot是在Linux启动之前运行的进程,sysini进程和login进程是后续 部分的进程。 故选择A选项。

计算机三级信息安全模拟题及解析

计算机三级信息安全模拟题及解析一、选择题(每题4分,共40分)1. 下列哪个密钥是非对称加密算法中使用?A. 共享密钥B. 对称密钥C. 公钥D. 密钥对2. 防火墙是指用来保护计算机或者网络免受未经授权的访问和恶意攻击的一种网络安全设备。

下列哪个选项是防火墙的主要功能?A. 加密数据传输B. 过滤网络流量C. 阻止病毒传播D. 提供身份验证3. 常见的网络攻击方式包括以下哪些?A. 电子邮件欺诈B. 信息泄露C. 垃圾邮件D. 中间人攻击4. 哪个密码算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES5. 以下哪项是密码学中常见的攻击手段?A. 暴力破解B. 冒充C. 拒绝服务D. 网络钓鱼6. 下列选项中哪个不是密码学中的安全性要求?A. 数据完整性B. 数据可用性C. 数据保密性D. 数据真实性7. 为了保护计算机系统免受恶意软件的侵害,常常需要安装以下哪种软件?A. 防病毒软件B. 办公软件C. 图像处理软件D. 数据库软件8. 下列哪个选项是有效提高密码强度的方法?A. 只使用字母密码B. 随机生成密码C. 使用出生日期作为密码D. 设置常用单词作为密码9. 加密是信息安全的一种重要手段,下列哪个不是加密算法的应用场景?A. 网络数据传输B. 数据备份C. 身份验证D. 数据压缩10. 网络钓鱼是指通过虚假的方式诱骗用户揭示个人敏感信息的一种网络攻击手段。

那么,以下哪种行为属于网络钓鱼?A. 发送垃圾邮件B. 篡改数据包C. 冒充银行官方网站D. 使用弱密码登录二、简答题(每题10分,共40分)1. 简要描述对称加密算法和非对称加密算法的区别。

2. 对于以下几种网络攻击方式,请简要描述其原理和防范措施:- 电子邮件欺诈- 拒绝服务攻击- 中间人攻击3. 简要介绍数字证书的作用和工作原理。

4. 简要描述防火墙的分类及其工作原理。

三、实验题(每题20分,共20分)请写出一段程序代码,实现AES对称加密算法的加解密功能。

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。

A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。

A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年计算机三级信息安全技术上机模
拟试题及答案二
11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性
B.易用性
C.互操作性
D.跨平台性
12.下列属于良性病毒的是____D_____
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件**是____A______ A.S/MIME
B.POP
C.SMTP
D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
15.SSL握手**的主要步骤有____B______
A.三个
B.四个
C.五个
D.六个
16.SET安全**要达到的目标主要有____C______
A.三个
B.四个
C.五个
D.六个
17.下面不属于SET交易成员的是_____B_____
A.持卡人
B.电子钱包
C.支付网关
D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____
A.DAC
B.DCA
C.MAC
D.CAM
19.CTCA指的是____B______
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作。

相关文档
最新文档