A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
A、喜购 B、慎购 C、不购 D、逃购
A.大众密码算法 B.专业密码算法 C.国产密码算法 D.中国密码算法
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别 B.以上答案都不对 C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值 D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性
A、IaaS B、PaaS C、SaaS D、ACaaS
A.北京 B.上海 C.深圳 D.广州