A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解
您可能感兴趣的试卷
你可能感兴趣的试题
A、保密性
B、鉴别
C、完整性
D、访问控制
A、DES
B、RSA
C、IDEA
D、AES
A、重新安装数据库
B、换一种数据库
C、使用数据库备份
D、将数据库中的数据利用工具导出,并保存
A、一次口令机制
B、双因素法
C、基于智能卡的用户身价认证
D、身价认证的单因素法
A、IPSec
B、Secure Sockets Layer
C、Transpor tLayer Securit
D、RSA
A、ECC
B、RSA
C、DES
D、D-H
A、数据链路层
B、物理层
C、通信层
D、通信链路
A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段
A、信息的数据和时间戳
B、识别发信的计算机
C、对信息内容进行加密
D、对发送者的身份进行识别
A、ISO/IEC 15408
B、ISO/IEC 17799
C、BS 7799
D、X.509V3
最新试题
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
鱼叉式网络钓鱼主要有哪几种类型()
防范社交工程学攻击的措施包括()
下列哪种安全控制技术基于定义和强制安全策略()
下列哪种备份类型备份所有更改的文件并标记为已备份()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
漏洞扫描的对象包括以下哪些()
防御恶意软件的策略包括以下哪些()
Linux脏牛DirtyCOW漏洞属于什么类型漏洞()
企业网络安全政策的制定应考虑以下哪些因素()