A、生成种种网络协议
B、消息认证,确保信息完整性
C、加密技术,保护传输信息
D、进行身份认证
您可能感兴趣的试卷
你可能感兴趣的试题
A、公用目录表
B、公钥管理机构
C、公钥证书
D、秘密传输
A、加密
B、解密
C、签名
D、保密传输
A、MD4
B、SHA-1
C、whirlpool
D、MD5
A、模幂运算问题
B、大整数因子分解问题
C、离散对数问题
D、椭圆曲线离散对数问题
A、MARS
B、Rijndael
C、Twofish
D、Bluefish
A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
A、移位密码
B、倒序密码
C、仿射密码
D、PlayFair密码
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
最新试题
大数据技术的隐患是用户个人信息可能被一些医疗、金融、保险、交通、社交等领域的大数据平台非法收集、获取、贩卖和利用,甚至形成了“黑色产业链”。
正规二维码可能被带有病毒的二维码覆盖,当我们不注意扫描了二维码,这个时候手机就被植入了病毒。
恶意程序类别包括()等。
我国数据安全监管主要聚焦的方面包括()。
()是指针对数据的采集、传输、存储、处理、展示和决策支持等各种技术。
信息安全等级保护标准体系分为()。
关于手机购物的防骗提示,下列表述正确的有()。
企业视角对网络安全的关注点主要在()方面。
在Gartner数据保护方法论中,对数据的各类使用与流向监控能力属于()层面。
都市圈是以都市为核心,以其辐射半径画圆,是城市圈的特殊形态。