A.节点加密
B.链路加密
C.端到端加密
D.DES加密
您可能感兴趣的试卷
你可能感兴趣的试题
A、源点和目的地节点
B、经过的每一个节点
C、源点和中间经过的每一个节点
D、所有节点
A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密
A、传输层
B、链路层
C、应用层
D、物理层
A.单向性
B.算法复杂性
C.算法的保密性
D.离散性
A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性
A、数字签名
B、数字指纹
C、数字信封
D、数字时间戳
A、56
B、64
C、128
D、160
A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数
A、产生密钥需要强大的计算能力
B、算法中需要大数
C、算法中需要素数
D、被攻击过很多次
A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥
最新试题
信息存储技术按其存储原理分类有()
保护云数据安全的措施包括()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
有效的网络安全政策应包括()
在公网上使用PSec加密数据具有哪些优点()
以下最有效的防范上传漏洞的方式是什么()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
下列哪种安全措施可防止恶意软件感染计算机()
下列哪项法规旨在保护个人隐私和数据安全()
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()