A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
您可能感兴趣的试卷
你可能感兴趣的试题
A、长期没有修改的口令
B、过短的口令
C、两个人共用的口令
D、设备供应商提供的默认的口令
A、保密性
B、鉴别
C、完整性
D、访问控制
A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解
A、保密性
B、鉴别
C、完整性
D、访问控制
A、DES
B、RSA
C、IDEA
D、AES
A、重新安装数据库
B、换一种数据库
C、使用数据库备份
D、将数据库中的数据利用工具导出,并保存
A、一次口令机制
B、双因素法
C、基于智能卡的用户身价认证
D、身价认证的单因素法
A、IPSec
B、Secure Sockets Layer
C、Transpor tLayer Securit
D、RSA
A、ECC
B、RSA
C、DES
D、D-H
A、数据链路层
B、物理层
C、通信层
D、通信链路
最新试题
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
下列哪项法规旨在保护个人隐私和数据安全()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
保护云数据安全的措施包括()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
以下最有效的防范上传漏洞的方式是什么()
下列哪种备份类型备份所有更改的文件并标记为已备份()
防御恶意软件的策略包括以下哪些()
下列哪种备份类型备份所有更改的文件()