A.站点认证
B.报文认证
C.身份认证
D.数字签名
您可能感兴趣的试卷
你可能感兴趣的试题
A.2块、3块、5块
B.3块、3块、9块
C.3块、3块、6块
D.2块、3块、6块
A.简单卷、跨区卷
B.镜像卷、带区卷
C.跨区卷、RAID-5卷
D.镜像卷、RAID-5卷
A.算法可以被证明是安全的
B.算法综合运用了置换、代替、代数等多种密码技术
C.加密效率优于非对称密钥加密算法
D.即可实现加密,也可实现数字签名
A.多数算法都是基于某个数学难题的
B.加密效率优于对称密钥加密算法
C.收发双方持有不同的密钥
D.即可实现加密,也可实现数字签名
A.明文长度128位,密文长度、密钥长度可变
B.能够加密任何形式的计算机数据
C.加密与解密算法相同
D.非对称密钥加密算法
A.明文、密文和密钥的分组长度都是64位
B.加密与解密算法不同
C.能够加解密任何形式的计算机数据
D.对称密钥加密算法
A.密码的安全不仅依赖密钥的保密,而且还依赖算法的保密
B.理论上绝对安全的密码是存在的,即一次一密
C.理论上,任何实用的密码都是可破的
D.所谓计算机上的安全,就是使用可利用的计算资源不能破译
A.Kaiser
B.AES
C.RSA
D.SHA1
A.DES
B.MD5
C.RSA
D.ECC
A.DES
B.AES
C.RC4
D.RSA
最新试题
后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。
SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。
移动终端是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。
()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒
()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
简述安全标识符的特点。
针对Web浏览器的攻击属于一种主动攻击行为。
Linux操作系统采用()架构,整个操作系统是一个运行在核心态的单一的进程文件。
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权限时,只需要开放“r”权限。