A.加密信息,使非授权用户无法知道消息的内容
B.消息接收者能通过加解密来确认消息的来源
C.消息接收者能通过密码技术来确认消息在传输中是否被改变
D.通过密码学可提供完全的安全保障
您可能感兴趣的试卷
你可能感兴趣的试题
A.其应用领域
B.加密方式的保密性
C.算法细节保密性
D.密钥的保密性
A.安全RPC
B.SOCK5
C.SSL
D.MD5
A.加解密速度快
B.密钥不需传送
C.密钥管理容易
D.能实现数字签名
A.AES
B.Rijindael
C.RSA
D.DES
A.计算机性能
B.密钥个数
C.算法保密性
D.密钥长度
A.防火墙是一种主动的网络安全防御措施
B.防火墙可有效防范外部攻击
C.防火墙不能防止内部人员攻击
D.防火墙拓扑结构会影响其防护效果
A、允许内外网间IP包直接交互
B、从网络层次看工作在网络层
C、通常都是基于硬件实现的
D、与包过滤相比速度要慢些
最新试题
正确描述了由WPA定义的无线安全标准的是()。
移动设备安全防护不正确的是()。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
Flood 攻击是不可防御的。()
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
电子邮件加密有两种加密方式,分别是PGP 和()。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。