下列关于数字签名的说法正确的是() A、数字签名是不可信的 B、数字签名容易被伪造 C、数字签名容易抵赖 D、数字签名不可改变 [MustVIP]...
密码分析的目的是() A、发现加密算法 B、发现密钥或者密文对应的明文 C、发现解密算法 D、发现攻击者 [MustVIP]...
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是() A、入侵检测 B、反病毒软件 C、防火墙 D、计算机取证 [MustVIP]...
为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 [MustVIP]...
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。 A、采用干扰区内节点切换频率的方式抵御干扰 B、通过向独立多路径发送验证数据来发现异常节点 C、利用中心节点监视网络中其它所有节点来发现恶意节点 D、利用...
下列关于公钥体制中说法不正确的是() A、在一个公钥体制中,一般存在公钥和私钥两种密钥 B、公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的 C、公钥体制中的关于可以以明文方式发送 D、公钥密码中的私钥可以用来进行数字签...
信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。 A、多媒体信息本身有很大的冗余性 B、多媒体信息本身编码效率很高 C、人眼或人耳对某些信息由一定的掩蔽效应...
属于第二层的VPN隧道协议是()。 A、IPSec B、PPTP C、GRE D、IPv4 [MustVIP]...
证书授权中心(CA)的主要职责不包含()。 A、证书管理 B、证书签发 C、证书加密 D、证书撤销 [MustVIP]...
以下不属于代码静态分析的方法是()。 A、内存扫描 B、模式匹配 C、定理证明 D、模型检测 [MustVIP]...