A.常規(guī)加密系統
B.單密鑰加密系統
C.公鑰加密系統
D.對稱加密系統
您可能感興趣的試卷
你可能感興趣的試題
A.SSL
B.SOCK5
C.Kerberos
D.MD5
A.加密信息,使非授權用戶無法知道消息的內容
B.消息接收者能通過加解密來確認消息的來源
C.消息接收者能通過密碼技術來確認消息在傳輸中是否被改變
D.通過密碼學可提供完全的安全保障
A.其應用領域
B.加密方式的保密性
C.算法細節(jié)保密性
D.密鑰的保密性
A.安全RPC
B.SOCK5
C.SSL
D.MD5
A.加解密速度快
B.密鑰不需傳送
C.密鑰管理容易
D.能實現數字簽名
最新試題
在Linux系統中開啟telnet服務,需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
開通WAF()后,可以通過日志設置,修改日志存儲時長、要存儲的日志字段類型、存儲日志類型(全量日志、僅攔截日志)。
Flood 攻擊是不可防御的。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
從審計級別上分為3種類型,下列不屬于網絡安全審計類型的是()。
在Windows中開啟()功能,過一段時間做個備份,在系統異常時(關鍵是要能啟動),就能恢復到指定已備份的點,從而避免重裝系統。
OWASP BWA 提供的應用是不帶源代碼的。()
在網絡安全的攻防體系中,()不屬于防御技術。
Windows注冊表的配置文件一般存放在()目錄中。
發(fā)現安全事件,網絡與信息系統運維操作人員應根據實際情況第一時間采?。ǎ┑扔行Т胧┻M行先期處置,將損害和影響降到最小范圍,保留現場,并報告單位信息技術安全分管責任人和主要負責人。