A.追加了防止数据中途被篡改的功能
B.加密密钥必须与AP的密钥相同时才能获准存取网
C.加强了密钥生成的算法
D.采用128位密钥
您可能感兴趣的试卷
你可能感兴趣的试题
A.过滤控制台目录
B.过滤核心目录
C.核心目录下的ACCERS目录
D.核心目录下的几个目录
A.交互式广播网络
B.宽带无线局域网
C.移动宽带系统
D.宽带无线固定接入
A.100
B.200
C.300
D.400
A.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行
B.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次
C.对第五级信息系统,应当由国家指定的专门部门进行检查
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次
A.电子公告用户
B.电子公告浏览者
C.互联单位
D.电子公告服务提供者
A.责令限期改正警告没收违法所得并处罚款
B.通报批评警告没收违法所得并处罚款
C.通报批评拘留没收违法所得并处罚款
D.责令限期改正警告没收违法所得并处拘留
A.国际数据加密算法(IDEA)
B.微型密码算法(TEA)
C.高级加密标准(AES)
D.数据加密标准(DES)
A.15
B.30
C.45
D.60
A.计算机操作人员
B.计算机管理人员
C.任何组织或者个人
D.除从事国家安全的专业人员以外的任何人
A.企业
B.外部
C.内部
D.专人
最新试题
以下设备中具有路由功能的有()。
跨站脚本攻击能实现传播木马。
按照服务对象不同,云计算可以分为?()
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
以下能实现端口扫描的软件有()。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
按传播的方式,恶意代码可分为()。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。