A.信息处理环节的脆弱性
B.明文传输
C.信息系统自身脆弱性
D.信息自身的脆弱性
您可能感兴趣的试卷
你可能感兴趣的试题
A.蜜罐技术
B.和目标主机建立大量的连接
C.向远程主机发送大量的数据包,使目标主机的网络资源耗尽
D.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户
A.有包过滤的功能
B.在应用层数据进行代理
C.链路层加密
D.传输层认证
A.安全工具包/软件
B.网络安全检测设备
C.杀毒软件
D.防火墙
A.认证机构CA
B.注册机构RA
C.证书及CRL目录库
D.用户端软件
A.用户资料
B.服务信息
C.基础设施
D.密钥/证书
A.远程访问
B.组建内联网
C.组建外联网
D.组建城域网
A.数字签名
B.加密
C.密钥管理
D.哈希函数
A.管理
B.识别
C.措施
D.鉴别
A.客户身份认证
B.客户信息认证
C.客户口令认证
D.客户名认证
A.绝密级
B.机密级
C.完整级
D.可靠级
最新试题
密码学最重要的基础是()
美国在一战和二战中都曾使用北美原住民族群的语言作为密码。
用于验证用户或网站身份的电子证书也可能被伪造。
通常采用()方式构建身份识别方案。
下列哪个选项的原理不是隐写术()
美国海军在太平洋战争时期创建了一只特殊的部队,将一支北美原住民族群的语言编制成密码来使用,这只部队被命名为()
密码学的英语单词是Cryptograghy,是由希腊单词Kryptos(隐藏)和Graphin(写)派生出来的最初代表的意思是“隐秘地传递信息”。
加密保护,其实很容易理解,就是将()
波利比奥斯方阵密码诞生于(),由Polybius于公元前2世纪设计,是一种将字母编码成符号对的方法,这种密码的校验表由一个5行5列的网格组成。
在密码学史上,被称为“永远无法破译”的二战德国密码机是()