填空题密码学中,通常将源信息称为(),将加密后的信息称为(),这个变换处理过程称为()过程,它的逆过程称为()过程。
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题最有效的保护E-mail的方法是使用加密签名,如()来验证E-mail信息。通过验证E-mail信息,可以保证确实来自发信人,并保证在传输过程中没有被修改。
A.Diffie-Hellman
B.Pretty-Good-Privacy
C.keydiatributioncenter
D.IDEA
2.单项选择题CA的作用是()。
A.数字签名
B.数据加密
C.身份认证
D.第三方证书授权机构
3.单项选择题数字签名技术使用()进行签名。
A.发送方的公钥
B.发送方的私钥
C.接送方的公钥
D.接送方的私钥
4.单项选择题以下不属于非对称密码算法的是()
A.计算量大
B.处理速度慢
C.使用两个密码
D.适合加长密码
5.问答题网络信息安全典型威胁有什么。
6.问答题网络信息安全基本功能有什么?
7.多项选择题身份认证是安全服务中的重要一环,以下关于身份认证的叙述正确的是()。
A.身份认证是权限控制的基础
B.身份认证一般无需提供双向的认证
C.目前一般采用对称密钥或公开密钥加密的方法
D.数字签名机制是实现身份认证的重要机制
8.多项选择题关于消息摘要函数,下列叙述正确的是()。
A.输入任意大小的消息,输出均为一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输出的摘要依赖于不同的密钥
D.可以防止消息被篡改
9.多项选择题下列加密算法属于替代(替换)密码的是()。
A.凯撒密码
B.Vigenere密码
C.Playfair密码
D.Skytale密码
10.多项选择题对于经典的对称加密算法,下列哪些特征决定了加密算法的安全实现?()
A.块大小
B.密钥大小
C.循环次数
D.循环函数
E.子密钥产生函数
最新试题
下列哪种安全评估类型定期检查系统的安全性并提出建议()
题型:单项选择题
以下最有效的防范上传漏洞的方式是什么()
题型:单项选择题
防御恶意软件的策略包括以下哪些()
题型:多项选择题
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
题型:单项选择题
防范社交工程学攻击的措施包括()
题型:多项选择题
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()
题型:单项选择题
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
题型:单项选择题
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
题型:单项选择题
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
题型:单项选择题
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
题型:单项选择题