A.密钥分配协议均有缺陷
B.密钥的管理很复杂
C.容易给攻击者采用分析程序进行跟踪、反编译等手段进行攻击
D.软加密的兼容性太差
您可能感兴趣的试卷
你可能感兴趣的试题
A.数字水印技术必须具有较强的鲁棒性、安全性和透明性
B.数字水印技术必须具有较强的鲁棒性、安全性和可压缩性
C.数字水印技术必须具有较强的可见性、安全性和透明性
D.数字水印技术必须具有较强的可压缩性、安全性和透明性
A.加密强度低,这会带来兼容性问题
B.加密强度高,则较容易被解密
C.速度高、易磁化、易潮霉、易折损
D.速度低、易磁化、易潮霉、易折损
A.口令加密和数字签名加密
B.防止存储介质被复制以及用户合法性验证两类
C.软加密和硬加密
D.单机软件保护和网络软件保护
A.轨道刻录
B.整盘刻录
C.慢速刻录
D.区段刻录
A.整盘刻录
B.轨道刻录
C.飞速刻录
D.区段刻录
A.CD-ROM
B.CD-RW
C.CD-R
D.DVD-ROM
A.CD-ROM
B.DVD-ROM
C.CD-R
D.CD-RW
A.修复安装程序
B.拷贝安装程序
C.制作安装程序
D.卸载安装程序
A.pACkAge&Deploment
B.setupfACtory
C.instAllshielD
D.小颖打包软件
A.ini
B.CAB
C.Com
D.exe
最新试题
下列哪些是属于用户手册中运行环境部分的内容。()
IP地址是一组二进制数字构成,其长度不可能是()。
下列哪些属于网络发布的内容元素。()
刻录前,预先将数据转换成ISO镜像文件,再进行刻录的方法不是()。
下列哪些是属于用户手册中使用说明部分的内容。()
下列哪些是属于用户手册中软件概述部分的内容。()
基于瀑布模型进行的程序设计多采用结构化方式。
第二代加密锁的特点是“软硬”兼施的策略,下列关于“软硬”的描述正确的是。()
Filterfiles不是()。
FeAtures不是()。