单项选择题使用公钥算法进行数字签名的最大方便是()
A.鲁棒性强
B.抗抵赖
C.计算速度快
D.没有密钥分配问题
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题Hash函数的输入为可变长度串,输出为()
A.可变长度串
B.固定长度串
C.4字节整数
D.2字节整数
2.单项选择题信息隐藏主要分为二个分支,即()
A.空间冗余和时间冗余
B.直接隐藏和间接隐藏
C.隐写术和数字水印
D.空间域算法和变换域算法
3.单项选择题DES算法的入口参数有三个:Key、Data、Mode。其中()
A.Key是DES算法的工作密钥,8个字节
B.Data是要被加密或解密的数据,4个字节
C.Mode为DES的工作方式,1个字节
D.各参数均为4字节32Bit
4.单项选择题信息的社会功能表现在()
A.维持和强化世界的有序性
B.促进人类社会的繁荣发展
C.揭示自然规律,推动人类文明的进步
D.维系社会的生存,促进人类文明的进步和人类自身的发展
5.单项选择题安全审计采用的技术是()
A.数据挖掘和数据仓库
B.取证和跟踪
C.终端监控和管理
D.跟踪和监控
6.单项选择题TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议。其中网络层的安全协议是()
A.PPTP
B.SET
C.SOCK5
D.IPSec
7.单项选择题安全扫描技术采用的方式是()
A.对工作站进行安全漏洞检测
B.扫描服务器的所有安全漏洞
C.检测交换机安全漏洞
D.模拟黑客攻击
8.单项选择题未利用软件缺陷对应用软件系统发起攻击的技术是()
A.栈溢出利用
B.堆溢出利用
C.IPC$利用
D.缓冲区溢出利用
9.单项选择题不属于对操作系统实施认证攻击的是()
A.利用网络漏洞置入木马
B.利用字典攻击获取操作系统的账号口令
C.利用远程终端服务开启远程桌面控制
D.利用IPC$实现空连接并传输恶意代码
10.单项选择题攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃。这种攻击属于()
A.网络监听
B.拒绝服务攻击
C.网络钓鱼
D.木马入侵
最新试题
数字签名不具有的特性是()
题型:单项选择题
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即()
题型:单项选择题
网络钓鱼获取个人信息的手段是()
题型:单项选择题
为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现()
题型:单项选择题
Windows XP的账户策略规定了对用户的密码策略和()
题型:单项选择题
安全审计系统能够防止()
题型:单项选择题
PKI技术管理公钥的方法是()
题型:单项选择题
将MAC变成单向Hash函数的方法是()
题型:单项选择题
IP安全协议标准IPSec 属于TCP/IP协议的()
题型:单项选择题
IP安全协议标准IPSec的主要特征在于它可以对所有IP级的通信进行()
题型:单项选择题