A.MD4
B.SHA-1
C.whirlpool
D.MD5
您可能感兴趣的试卷
你可能感兴趣的试题
A.有效的
B.合法的
C.实际的
D.成熟的
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
A.技术
B.策略
C.管理制度
D.人
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
A.数据库管理系统,即DBMS
B.密钥管理系统
C.关系型数据库管理系统,即RDBMS
D.开放源码数据库
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
A.涉密设备管理
B.涉密信息管理
C.涉密人员管理
D.涉密场所管理
最新试题
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
按照服务对象不同,云计算可以分为?()
信息安全测评机构的资质认定主要有()。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
宏病毒能感染EXE类型的文件。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。