A、传输层
B、链路层
C、应用层
D、物理层
您可能感兴趣的试卷
你可能感兴趣的试题
A.单向性
B.算法复杂性
C.算法的保密性
D.离散性
A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性
A、数字签名
B、数字指纹
C、数字信封
D、数字时间戳
A、56
B、64
C、128
D、160
A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数
A、产生密钥需要强大的计算能力
B、算法中需要大数
C、算法中需要素数
D、被攻击过很多次
A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥
A、64位
B、56位
C、40位
D、32位
A、身份认证
B、数据的完整性
C、数据的机密性
D、权限分配
A、64位
B、128位
C、256位
D、512位
最新试题
以下最有效的防范上传漏洞的方式是什么()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
下列哪项法规旨在保护个人隐私和数据安全()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
下列哪种备份类型备份所有更改的文件并标记为已备份()
信息存储技术按其存储原理分类有()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
下列哪种安全评估类型定期检查系统的安全性并提出建议()