A.密码是一种用来混淆的技术
B.用以对通信双方的信息进行明文与密文变换的符号
C.登录网站、应用系统时输入的“密码”也属于加密密码
D.按特定法则编成
您可能感兴趣的试卷
你可能感兴趣的试题
A.利用虚假的电子商务网站
B.利用假冒网上银行、网上证券网站
C.利用社会工程学
D.利用垃圾邮件
A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储
A.S/MIME
B.PGP
C.AMTP
D.SMTP
A.WPAN
B.WMAN
C.WWAN
D.WLAN
A.业务战略依赖资产去实现
B.资产价值越大则其面临的风险越小
C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
A.软件模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
A.明确责任,分级保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,重点保护
A.使用搜索功能来查找相关网站
B.不要轻信来自陌生邮件、手机短信或者论坛上的信息
C.用好杀毒软件的反钓鱼功能
D.检查网站的安全协议
A.ElGamal算法
B.RSA公钥加密算法
C.椭圆曲线密码算法
D.数据加密标准
A.第四代
B.第二代
C.第一代
D.第三代
最新试题
信息安全测评机构的资质认定主要有()。
以下能实现端口扫描的软件有()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
中国互联网协会什么时间发布了《文明上网自律公约》()。
按传播的方式,恶意代码可分为()。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
宏病毒能感染EXE类型的文件。
以下设备中具有路由功能的有()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。