A.加密
B.解密
C.签名
D.保密传输
您可能感兴趣的试卷
你可能感兴趣的试题
A.MD4
B.SHA-1
C.whirlpool
D.MD5
A.有效的
B.合法的
C.实际的
D.成熟的
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
A.技术
B.策略
C.管理制度
D.人
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
A.数据库管理系统,即DBMS
B.密钥管理系统
C.关系型数据库管理系统,即RDBMS
D.开放源码数据库
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
最新试题
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
信息安全机构的资质认证,以下说法是正确的()?
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
中国互联网协会什么时间发布了《文明上网自律公约》()。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
跨站脚本攻击能实现传播木马。