密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为() A、ckrqjjxr B、cdrqjjxr C、Akrqjjxr D、Ckrqiixr [Mu...
网站的安全协议是https时,该网站浏览时会进行()处理。 A、增加访问标记 B、加密 C、身份隐藏 D、口令验证 [MustVIP]...
《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是() A、用户自助保护级 B、系统审计保护级 C、安全标记保护级 D、结...
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于() A、仅知密文攻击 B、选择密文攻击 C、已知密文攻击 D、选择明文攻击 [MustVIP]...
密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为() A、ckrqjjxr B、cdrqjjxr C、Akrqjjxr D、Ckrqiixr [...
()属于对称加密算法 A、EIGantal B、DES C、MDS D、RSA [MustVIP]...
1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir [MustVIP]...
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。 A、可用性 B、保密性 C、可控性 D、完整性 [MustVIP]...
数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括() A、版权保护 B、票据防伪 C、证据篡改鉴定 D、图像数据 [MustVIP]...
计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括() A、保护目标计算机系统...