单项选择题运用对称算法加解密的过程中,以下哪些是该过程的要素()

A.明文、加密算法、密钥、密文、解密算法
B.明文、密钥、密文、解密算法
C.明文、加密算法、密钥、密文
D.明文、加密算法、密钥、解密算法


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题PKI的一系列安全服务包括()

A.密码管理、机密性、完整性、身份认证、数字签名
B.密码管理、身份认证、数字签名
C.密码管理、机密性、安全性、身份认证、数字签名
D.密码管理、可逆性、完整性、身份认证、数字签名

2.单项选择题入侵检测系统的主要功能描述中,以下哪项的表述有误()

A.监督并分析用户和系统的活动
B.评估系统关键资源和数据文件的完整性
C.预测未知攻击的趋势
D.操作系统日志管理,识别违反安全策略的用户活动

3.单项选择题一个完整的PKI系统必须具有哪些基本构成部分()

A.权威认证机构、数字签名库、密钥备份及恢复系统、证书作废系统、应用接口
B.权威认证机构、数字签名库、密钥备份及加密系统、证书作废系统、应用接口
C.权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用平台
D.权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口

4.单项选择题防火墙的安全技术包括以下哪些选项()

A.地址跟踪技术、NAT技术、代理技术
B.地址跟踪技术、NAT技术、掩码技术
C.包过滤技术、NAT技术、代理技术
D.包过滤技术、NAT技术、寻址技术

5.单项选择题以下哪些是密码技术的常见应用领域()

A.数据保密、移动通信、工程制造
B.数据保密、移动通信、电子商务
C.数据保密、机械加工、电子商务
D.数据保密、移动通信、物流运输

6.单项选择题病毒感染后的系统,通常会出现以下哪些现象()

A.自动弹出网页
B.反复重启
C.占用高CPU资源
D.自动终止某些进程
E.以上皆是

7.单项选择题

风险处理方式主要有以下哪四种方式()
(1)规避方式
(2)转移方式
(3)降低方式
(4)接受方式
(5)忽略方式

A.(1)(2)(3)(4)
B.(1)(2)(3)(5)
C.(1)(3)(4)(5)
D.(1)(2)(4)(5)

9.单项选择题恶意代码通常分为()

A.病毒、木马、蠕虫、伪装程序、间谍软件
B.病毒、木马、蠕虫、僵尸程序、间谍软件
C.病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
D.病毒、木马、蠕虫、僵尸程序、读频软件

10.单项选择题操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()

A.操作性,完整性,可用性
B.保密性,可逆性,可用性
C.保密性,完整性,安全性
D.保密性,完整性,可用性

最新试题

某公司A,人数在50人左右,公司的邮件策略是每封邮件的附件大小不得超过2MB。对于该公司的邮件服务器,你认为以下哪种备份策略合适()

题型:单项选择题

入侵检测系统的作用包括()

题型:单项选择题

随着网络技术的发展,IDS受到的新的挑战中,不包括以下哪个选项()

题型:单项选择题

计算所需磁带介质数量,可通过哪些流程来确定()(1)确定介质容量;(2)计算每个服务器上的数据做全备份所需的介质数量;(3)计算每个服务器上的数据做增量备份所需的介质数量;(4)根据每种介质的保留时间或轮换频率即可计算出所需的介质数目;(5)计算多个服务器做联机备份的介质数量;(6)计算所服务器组的综合业务周期时长;

题型:单项选择题

以下哪项是对服务目录的描述()

题型:单项选择题

一个完整的PKI系统必须具有哪些基本构成部分()

题型:单项选择题

文档有以下几个主要作用()(1)服务工作的证明(2)服务工作的思路(3)规范化服务工程师的工作(4)可以加强服务项目团队的沟通(5)服务质量的保证(6)方便工程师纳入行政管理

题型:单项选择题

信息技术服务运行维护标准的应用价值,下列描述不正确的选项是()

题型:单项选择题

操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()

题型:单项选择题

补丁安装的常见文档是()

题型:单项选择题