A.DES
B.AES
C.RC4
D.RSA
您可能感興趣的試卷
你可能感興趣的試題
A.16輪循環(huán)運(yùn)算、初始置換、終結(jié)置換
B.初始置換、終結(jié)置換、16輪循環(huán)運(yùn)算
C.初始置換、16輪循環(huán)運(yùn)算、終結(jié)運(yùn)算
D.16輪循環(huán)運(yùn)算、終結(jié)置換、初始置換
A.將明文分組放入狀態(tài)矩陣中、AddRoundKey變換、10輪循環(huán)運(yùn)算
B.AddRoundKey變換、將明文分組放入狀態(tài)矩陣中、10輪循環(huán)運(yùn)算
C.10輪循環(huán)運(yùn)算、AddRoundKey變換、將明文分組放入狀態(tài)矩陣中
D.AddRoundKey變換、10輪循環(huán)運(yùn)算、將明文分組放入狀態(tài)矩陣中
A.先簽名后加密
B.先加密后簽名
C.安全性與加密、簽名的先后順序無(wú)關(guān)
A.64位
B.128位
C.256位
D.512位
A.子置換選擇2、循環(huán)左移、置換選擇1
B.循環(huán)左移、子置換選擇1、置換選擇2
C.子置換選擇1、循環(huán)左移、置換選擇2
D.循環(huán)左移、置換選擇2、子置換選擇1
最新試題
雖然網(wǎng)頁(yè)掛馬是對(duì)網(wǎng)站服務(wù)器中的頁(yè)面進(jìn)行篡改,但攻擊者進(jìn)行網(wǎng)頁(yè)掛馬的目的在于攻擊客戶端。
由于Web應(yīng)用程序的開(kāi)發(fā)門(mén)檻相對(duì)較低,大量Web網(wǎng)站的編碼質(zhì)量相對(duì)不高,Web應(yīng)用程序是目前Web服務(wù)中安全性最為脆弱的一個(gè)組成部分。
從攻防角度分析,發(fā)現(xiàn)安全漏洞是實(shí)施攻擊的前提,而及時(shí)修補(bǔ)安全漏洞是進(jìn)行防范的基礎(chǔ)。
Linux操作系統(tǒng)采用()架構(gòu),整個(gè)操作系統(tǒng)是一個(gè)運(yùn)行在核心態(tài)的單一的進(jìn)程文件。
()指攻擊者在成功入侵網(wǎng)站發(fā)布服務(wù)器并控制了對(duì)Web網(wǎng)站目錄的操作權(quán)限后,用預(yù)先編寫(xiě)好的帶有攻擊意圖的頁(yè)面替換掉原網(wǎng)站頁(yè)面,從而實(shí)現(xiàn)攻擊者預(yù)謀的一種惡意攻擊行為。
網(wǎng)絡(luò)釣魚(yú)總是與其仿冒的目標(biāo)有很強(qiáng)的關(guān)系,并存在一定的迷惑性。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺(tái)的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
Cookie機(jī)制對(duì)Web客戶端存放的Cookie在數(shù)量和文件大小上都進(jìn)行了限制,其中每一個(gè)Cookie不超過(guò)()
()是指攻擊者對(duì)被攻擊目標(biāo)進(jìn)行的有目的、有計(jì)劃、分步驟的信息收集和分析過(guò)程。
由于Web應(yīng)用的安全同時(shí)涉及到客戶端、服務(wù)器端和網(wǎng)絡(luò)各個(gè)環(huán)節(jié),每一個(gè)環(huán)節(jié)又涉及到具體的細(xì)節(jié),因此Web應(yīng)用安全是一個(gè)同時(shí)涉及計(jì)算機(jī)網(wǎng)絡(luò)、操作系統(tǒng)、應(yīng)用程序、數(shù)據(jù)庫(kù)等方面的復(fù)雜的安全系統(tǒng)。