关于DES算法的描述中,正确的是() A、由ISO制定 B、密钥长度为56位 C、分组长度为128位 D、每轮的置换函数不同 [MustVIP]...
()不属于对称加密算法 A、IDEA B、DES C、RCS D、RSA [MustVIP]...
以下网络攻击中,()属于被动攻击 A、拒绝服务攻击 B、重放 C、假冒 D、流量分析 [MustVIP]...
国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A、DH B、ECDSA C、ECDH D、CPK [MustVIP]...
面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证 B、基于摘要算法认证 C、基于PKI认证 D、基于账户名/口令认证 [MustVIP]...
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A、公钥加密系统 B、单密钥加密系统 C、对称加密系统 D、常规加密系统 [MustVIP]...
S/Key口令是一种一次性口令生产方案,它可以对抗() A、恶意代码木马攻击 B、拒绝服务攻击 C、协议分析攻击 D、重放攻击 [MustVIP]...
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A、内部威胁和病毒威胁 B、外部攻击 C、外部攻击、外部威胁和病毒威胁 D、外部攻击和外部威胁 [MustVIP]...
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括() A、交易的真实性 B、交易的保密性和完整性 C、交易的可撤销性 D...
以下行为中,不属于威胁计算机网络安全的因素是() A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、安装蜜罐系统 [MustVIP]...