A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
您可能感兴趣的试卷
你可能感兴趣的试题
A、对称密钥加密
B、非对称密钥加密
A、鉴别
B、机密性
C、完整性
D、可用性
A、素数检测
B、非对称算法
C、RSA算法
D、对称加密算法
A、10
B、12
C、14
D、16
A、真实性和完整性
B、真实性和隐私
C、隐私和不可否认性
D、隐私和不可否性
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
A、源点和目的地节点
B、经过的每一个节点
C、源点和中间经过的每一个节点
D、所有节点
A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密
A、传输层
B、链路层
C、应用层
D、物理层
A.单向性
B.算法复杂性
C.算法的保密性
D.离散性
最新试题
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
以下哪项不属于恢复阶段的范围()
有效的网络安全政策应包括()
信息存储技术按其存储原理分类有()
鱼叉式网络钓鱼主要有哪几种类型()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
下列哪项法规旨在保护个人隐私和数据安全()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
下列哪种备份类型备份所有更改的文件()