A.2和5
B.1和2
C.5和1
D.2和1
您可能感兴趣的试卷
你可能感兴趣的试题
A.4和2
B.2和3
C.3和4
D.4和3
A.安全性
B.完整性
C.可靠性
D.机密性
A.安全性
B.完整性
C.可靠性
D.机密性
A.SL1.0
B.SL2.0
C.SL3.0
D.SL4.0
A.名的Differ—Hellman
B.暂的Differ—Hellman
C.改密码组并完成握手协议
D.SA密钥交换
A.RSA
B.固定的Differ—Hellman
C.Fortezza
D.长期的Differ—Hellman
A.定的Differ—Hellman
B.暂的Differ—Hellman
C.名的Differ—Hellman
D.期的Differ—Hellman
A.务器方的写密钥和客户方的读密钥
B.务器方的写密钥和服务器方的读密钥
C.务器方的写密钥和客户方的写密钥
D.务器方的读密钥和客户方的读密钥
A.SSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种
B.SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击
C.SSL支持3种验证方式
D.服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能
A.数据的完整性未得到保护
B.客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能
C.为了兼容以前的版本,可能会降低安全性
D.所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护
最新试题
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
木马用来隐藏自身进程或线程的技术包括()
特洛伊木马的根本性特征是()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
以下哪种不是堆溢出的利用方法?()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()