A.數(shù)字簽名技術
B.消息認證技術
C.數(shù)據(jù)加密技術
D.身份認證技術
您可能感興趣的試卷
你可能感興趣的試題
A.數(shù)字簽名技術
B.消息認證技術
C.數(shù)據(jù)加密技術
D.身份認證技術
A.數(shù)字簽名技術
B.消息認證技術
C.數(shù)據(jù)加密技術
D.身份認證技術
A.相應的數(shù)字證書授權機構索取該數(shù)字標識的有關信息
B.發(fā)件人索取該數(shù)字標識的有關信息
C.發(fā)件人的上級主管部門索取該數(shù)字標識的有關信息
D.發(fā)件人使用的ISP索取該數(shù)字標識的有關信息
A.公鑰密碼體系中的公開密鑰與Hash結合
B.密鑰密碼體系
C.公鑰密碼體系中的私人密鑰與Hash結合
D.公鑰密碼體系中的私人密鑰
A.報文認證
B.訪問控制
C.不可否定性
D.數(shù)據(jù)完整性
最新試題
OWASP BWA 提供的應用是不帶源代碼的。()
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()
在Linux系統(tǒng)中開啟telnet服務,需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
能夠最好的保證防火墻日志的完整性的是()。
應急處置檢測階段的工作是限制攻擊的范圍。()
Flood 攻擊是不可防御的。()
SQL Server數(shù)據(jù)庫服務器下面的,可以打開()里面有所有的運行日志。
通過在主機/服務器上安裝軟件代理程序,防止網(wǎng)絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。
從控制角度看,OSI/RM中的()是通信子網(wǎng)和資源子網(wǎng)的接口,起到連接傳輸和應用的作用。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。