A.数字签名
B.消息摘要
C.身份认证
D.数据加密
您可能感兴趣的试卷
你可能感兴趣的试题
A.访问控制
B.信息管理
C.病毒防御
D.主动防御
A.完整性
B.保密
C.可用性
D.身份
A.增加密钥保留时间
B.设计强壮的密码算法
C.增加密钥的长度
D.注意密钥的分发与存储
A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.以上都是
A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
A.http
B.https
C.ftp
D.ddos
A.百度
B.网易
C.新浪
D.谷歌
下列属于计算机犯罪行为的是()
①故意制作、传播计算机病毒
②编写黑客工具供他人使用
③查杀自己计算机中的病毒
④通过互联网窃取、泄露国家机密
A.②③④
B.①②③④
C.①②④
D.①②③
A.打开陌生网友留言中链接的网址
B.对数据定期进行备份
C.及时安装计算机系统的补丁程序
D.安装正版杀毒软件并定期升级
A.网络论坛和电子邮件
B.IP电话和电子邮件
C.网络论坛和QQ聊天
D.电子邮件和MSN聊天
最新试题
公钥体系中,用户乙从用户甲接收的数据要用()进行解密。
信息是普遍存在的是指信息的()。
刘某通过破解密码的方式多次入侵一些计算机信息系统,并且还和他人一起破获某尖端科学技术领域的计算机信息系统的密码,进入该系统,但未作破坏。则刘某的行为构成()。
关于Wikileaks的说法正确的是()
黑帽子是指()
不属于预防病毒感染的方法是()
网络钓鱼主要是利用()达到目的。
摆渡攻击通常不会用以下哪个途径来窃取资料()
心脏出血漏洞是以下哪个协议存在的安全漏洞()
关于提供信息存储空间的免责,以下说法正确的是()。