A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.数字签名算法
B.数据加密标准
C.安全散列算法
D.电子数据交换
A.ECC
B.MD4
C.MD5
D.SHA
A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统
A.SSL
B.SOCK5
C.Kerberos
D.MD5
A.加密信息,使非授权用户无法知道消息的内容
B.消息接收者能通过加解密来确认消息的来源
C.消息接收者能通过密码技术来确认消息在传输中是否被改变
D.通过密码学可提供完全的安全保障
A.其应用领域
B.加密方式的保密性
C.算法细节保密性
D.密钥的保密性
A.安全RPC
B.SOCK5
C.SSL
D.MD5
A.加解密速度快
B.密钥不需传送
C.密钥管理容易
D.能实现数字签名
A.AES
B.Rijindael
C.RSA
D.DES
A.计算机性能
B.密钥个数
C.算法保密性
D.密钥长度
最新试题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
移动设备安全防护不正确的是()。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
Flood 攻击是不可防御的。()
计算机后门程序上报时应该()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
在IP包过滤技术中,标准访问列表只使用()判别数据包。