A.泪滴攻击
B.UDP洪水
C.SYN洪水
D.死亡之Ping
您可能感兴趣的试卷
你可能感兴趣的试题
A.33
B.20
C.32
D.14
A.离散对数难题
B.整数分解难题
C.背包难题
D.代换和置换
A.DES
B.IDEA
C.SHA
D.RSA
A.保密性
B.鉴别
C.完整性
D.访问控制
A.保密性
B.鉴别
C.完整性
D.访问控制
A.保密性
B.鉴别
C.完整性
D.访问控制
A.保密性
B.鉴别
C.完整性
D.访问控制
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能
A.公钥分发方案
B.实现不可否认方案
C.对称密钥分发方案
D.保证数据完整性方案
A.不会改变
B.一定改变
C.在绝大多数情况下会改变
D.在绝大多数情况下不会改变
最新试题
在密码学史上,被称为“永远无法破译”的二战德国密码机是()
下各种加密算法中,最早出现的是()
国际通用的飞行员无线电通话最高级别遇难求救讯号是()
量子计算机不会对现代密码技术构成威胁。
美国海军在太平洋战争时期创建了一只特殊的部队,将一支北美原住民族群的语言编制成密码来使用,这只部队被命名为()
Playfair密码是一种使用一个关键词方格来加密字符对的加密法,由英国人LyonPlayfair于1854年提出。
抗量子加密也可以称为后量子加密(PostQuantumCryptography)。
破译()等价于对大整数的分解。
适合于有扰信道如卫星通信传送数据流的加密模式是()。
我们工作中经常使用的数字证书、网银U 盾等是()最常见的方式。