A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统
您可能感兴趣的试卷
你可能感兴趣的试题
A.SSL
B.SOCK5
C.Kerberos
D.MD5
A.加密信息,使非授权用户无法知道消息的内容
B.消息接收者能通过加解密来确认消息的来源
C.消息接收者能通过密码技术来确认消息在传输中是否被改变
D.通过密码学可提供完全的安全保障
A.其应用领域
B.加密方式的保密性
C.算法细节保密性
D.密钥的保密性
A.安全RPC
B.SOCK5
C.SSL
D.MD5
A.加解密速度快
B.密钥不需传送
C.密钥管理容易
D.能实现数字签名
A.AES
B.Rijindael
C.RSA
D.DES
A.计算机性能
B.密钥个数
C.算法保密性
D.密钥长度
A.防火墙是一种主动的网络安全防御措施
B.防火墙可有效防范外部攻击
C.防火墙不能防止内部人员攻击
D.防火墙拓扑结构会影响其防护效果
A、允许内外网间IP包直接交互
B、从网络层次看工作在网络层
C、通常都是基于硬件实现的
D、与包过滤相比速度要慢些
最新试题
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
Windows注册表的配置文件一般存放在()目录中。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
移动设备安全防护不正确的是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
正确描述了由WPA定义的无线安全标准的是()。
能够最好的保证防火墙日志的完整性的是()。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。