公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意 A、采取保护公钥完整性的安全措施,例如使用公约证书 B、确定签名算法的类型属性以及所用密钥长度 C、用于数字签名的密钥应不同于用来加密...
通用的DoS攻击手段有哪些?() A、SYNAttack B、ICMPFlood C、UDPFlood D、PingofDeathTearDropIpSpoofing [MustVIP]...
以下是检查磁盘与文件是否被病毒感染的有效方法:() A、检查磁盘目录中是否有病毒文件 B、用抗病毒软件检查磁盘的各个文件 C、用放大镜检查磁盘编码是否有霉变现象 D、检查文件的长度是否无故变化 [MustVIP]...
为保证密码安全,我们应采取的正确措施有 A、不使用生日做密码 B、不使用少于5为的密码 C、不适应纯数字密码 D、将密码设的非常复杂并保证20位以上 [MustVIP]...
病毒发展的趋势是?() A、范围更广 B、度更快 C、方式更多 [MustVIP]...
常见Web攻击方法有一下哪种? A、SQLInjection B、Cookie欺骗 C、跨站脚本攻击 D、信息泄露漏洞 [MustVIP]...
宏病毒感染一下哪些类型的文件?() A、DOC B、EXE C、XLS D、DOT [MustVIP]...
加密的强度主要取决于() A、算法的强度 B、密钥的保密性 C、明文的长度 D、密钥的强度 [MustVIP]...
对称密钥算法体系包括: A、明文(plaintext):原始消息或数据,作为算法的输入 B、加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换 C、秘密密钥(secretkey):秘密密钥也是算...
电信的网页防篡改技术有() A、外挂轮询技术 B、核心内嵌技术 C、时间触发技术 D、安装防病毒软件 [MustVIP]...