A.公钥密码体系中的公开密钥与Hash结合
B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash结合
D.公钥密码体系中的私人密钥
您可能感兴趣的试卷
你可能感兴趣的试题
A.报文认证
B.访问控制
C.不可否定性
D.数据完整性
A.验证消息在传送或存储过程中是否被篡改
B.验证消息收发者是否持有正确的身份认证符
C.验证消息序号和操作时间是否正确
D.验证消息在传输过程中是否被窃听
A、80
B、119
C、443
D、433
A.操作系统软件自身的漏洞
B.开放了所有的端口
C.开放了全部的服务
D.病毒
A.认证
B.访问控制
C.不可否定性
D.数据完整性
A.FAT32
B.NTFS
C.FAT
D.EXT2
A.CERT
B.SANS
C.ISSA
D.OSCE
A.信息安全分析
B.运行安全分析
C.风险分析
D.安全管理分析
A.报告领导
B.断网
C.杀毒
D.打补丁
A.安全策略
B.安全模型
C.安全框架
D.安全原则
最新试题
能够最好的保证防火墙日志的完整性的是()。
关于路由器NAT功能,不是NAT的优点的是()。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
移动设备安全防护不正确的是()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
Flood 攻击是不可防御的。()