A.加、解密速度慢
B.密钥的分配和管理问题
C.应用局限性
D.加密密钥与解密密钥不同
您可能感兴趣的试卷
你可能感兴趣的试题
A、令牌+口令
B、PIN码+口令
C、签名+指纹
D、签名+口令
A、指纹识别
B、语音识别
C、掌纹识别
D、签名识别
A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B、在输入口令时应确认无他人在身边
C、定期改变口令
D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
A、中间人攻击
B、强力攻击
C、重放攻击
D、注入攻击
A、黑客热衷制造轰动效应
B、黑客受到利益驱动
C、系统安全缺陷越来越多
D、黑客技术突飞猛进
A.冲击波
B.勒索病毒
C.熊猫烧香
D.红色代码
A.计算机病毒
B.特洛伊木马
C.逻辑炸弹
D.蠕虫程序
A、自主访问控制
B、强制访问控制
C、主体访问控制
D、基于角色的访问控制策略
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.角色权限表
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于格的访问控制
最新试题
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
下列哪种安全措施可防止恶意软件感染计算机()
提高员工安全意识的方法包括()
以下最有效的防范上传漏洞的方式是什么()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
有效的网络安全政策应包括()
防范社交工程学攻击的措施包括()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
信息存储技术按其存储原理分类有()