A、可信性
B、访问控制
C、完整性
D、保密性
您可能感兴趣的试卷
你可能感兴趣的试题
A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器
A、可能有很大的变化
B、一定有很大的变化
C、可能有很小的变化
D、一定有很小的变化
A、密钥太短,已经能被现代计算机暴力破解
B、加密算法有漏洞,在数学上已被破解
C、留有后门,可能泄露部分信息
D、算法过于陈旧,已经有更好的替代方案
A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换为功能
D、确定所使用的换位
A、对称的公钥算法
B、非对称私钥算法
C、对称密钥算法
D、非对称密钥算法
A、异步
B、重传
C、同步
D、备份
A、随机数生成器
B、伪随机数生成器
C、中央处理
D、非易失存储
A.A的公钥加密
B.B的公钥加密
C.A的私钥加密
D.B的私钥加密
A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
A、对称密钥加密
B、非对称密钥加密
最新试题
企业网络安全政策的制定应考虑以下哪些因素()
防范社交工程学攻击的措施包括()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
以下最有效的防范上传漏洞的方式是什么()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
网络安全风险评估的目的是()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
安全策略实施的步骤包括()
下面对于WindowsDNS日志功能的说法,其中错误的是()
下列哪种备份类型备份所有更改的文件并标记为已备份()