A.古典密码学
B.简单密码学
C.近代密码学
D.对称密码学
E.现代密码学
F.公钥密码学
您可能感兴趣的试卷
你可能感兴趣的试题
A.CA(认证机构)
B.RA(注册机构)
C.证书存放管理(目录服务)
D.证书持有者和应用程序
E.管理数字证书
A.MD5
B.RC5
C.AES
D.SHA
A.物理范围
B.管理范围
C.网络范围
D.职责范围
A.技术
B.工程
C.人员
D.管理
E.策略
F.方针
A.生命周期
B.风险分析
C.保障策略
D.可用性
E.风险管理
A.领导重视
B.全员参与
C.文档化
D.持续改进
A.从事相关检测评估工作半年以上;
B.工作人员仅限于中国公民;
C.法人及主要业务、技术人员无犯罪记录;
D.使用的技术装备、设施应当符合本办法对信息安全产品的要求;
E.具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度
A.应配备一定数量的系统管理员、网络管理员、安全管理员等。
B.关键事务岗位应配备多人共同管理。
C.安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。
D.应配备系统审计员,加强对管理员工作的监督。
A.安全标记
B.安全审计
C.剩余信息保护
D.边界完整性检查
A.物理安全
B.网络安全
C.主机安全
D.应用安全
E.数据安全
最新试题
下面哪些是SAN的主要构成组件()
在Linux系统中,显示内核模块的命令是()
恶意代码的静态分析工具有()
在Windows2000系统中,下列关于NTFS描述正确的有()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Unix系统中,关于shadow文件说法正确的是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是约束推理工具COPS?