A.AES
B.DES
C.RSA
D.RC5
您可能感興趣的試卷
你可能感興趣的試題
A、非對稱算法也叫公開密鑰算法
B、非對稱算法的加密密鑰和解密密鑰是分離的
C、非對稱算法不需要對密鑰通信進行保密
D、非對稱算法典型的有RSA算法、AES算法等
A、證書檢索
B、證書驗證
C、密鑰恢復(fù)
D、證書撤銷
A、公鑰分發(fā)問題
B、私鑰分發(fā)問題
C、對稱密鑰分發(fā)問題
D、數(shù)據(jù)完整性問題
A、公鑰密碼體系中的私鑰
B、公鑰密碼系統(tǒng)中的私鑰對數(shù)字摘要進行加密
C、密鑰密碼體系
D、公鑰密碼體系中公鑰對數(shù)字摘要進行加密
A、數(shù)據(jù)被泄露
B、數(shù)據(jù)被篡改
C、未經(jīng)授權(quán)擅自訪問
D、冒名發(fā)送數(shù)據(jù)或發(fā)送后抵賴
最新試題
下面對于WindowsDNS日志功能的說法,其中錯誤的是()
在PKI系統(tǒng)中,受理、錄入、審核并批準或否決用戶的證書申請(或廢除請求)的機構(gòu)稱為是()
以下最有效的防范上傳漏洞的方式是什么()
魚叉式網(wǎng)絡(luò)釣魚主要有哪幾種類型()
當web服務(wù)器訪問人數(shù)超過了設(shè)計訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是()
信息存儲技術(shù)按其存儲原理分類有()
提高員工安全意識的方法包括()
個人信息處理者在處理個人信息前,應(yīng)當以顯著方式、清晰易懂的語言真實、準確、完整地向個人告知哪些事項()
漏洞掃描的對象包括以下哪些()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時,禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()