填空题加密算法使用的两个基本功能是()和()

填空题
加密算法使用的两个基本功能是()和()

参考解析

解析: 暂无解析

相关考题:

多选题逻辑空间主要包括哪些部分?()ATABLESPACESBSEGMENTSCDATAFILEDEXTENTSEBLOCK

问答题分组密码和流密码区别是什么?

问答题检测病毒的方法有哪些?

单选题APR属于()协议。A网络层B数据链路层C传输层D以上都不是

判断题在SSL握手协议过程中,需要服务器发送自己的证书。A对B错

单选题下列哪种攻击不是针对统计数据库的()?A小查询集合大查询集攻击B中值攻击C跟踪攻击D资源解析攻击

多选题防火墙的日志管理应遵循如下原则:()A本地保存日志B本地保存日志并把日志保存到日志服务器上C保持时钟的同步D在日志服务器保存日志

多选题对DNSSEC的描述正确的有()。A为DNS数据提供来源验证,即保证数据来自正确的名称服务器BDNSSEC可防御DNSQueryFlood攻击C为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑

多选题IT系统病毒泛滥的主要原因有哪些?()A主机和终端防病毒软件缺乏统一管理B主机和终端防病毒软件没有设置为自动更新或更新周期较长C防病毒服务器没有及时更新放病毒库D缺乏防病毒应急处理流程和方案

单选题Intel X86的处理器有四种运行模式,其中Windows2003只能工作在()种模式下。A4B2C1D3

单选题单项散列函数的安全性来自于他的()。A单向性B算法复杂性C算法的保密性D离散性

填空题网络反病毒技术的三个特点是()、()、()。

多选题企业级防火墙一般会有()功能。A支持身份认证B针对用户制定各种访问控制C支持VPND对网络存取和访问进行监控和审计

单选题关于比特币敲诈者的说法不正确的是:()。A流行于2015年初B受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C病毒作者波格挈夫来自俄罗斯D主要通过网页传播

问答题会话密钥与主密钥的区别是什么?

单选题以下哪种符号在SQL注入攻击中经常用到?()A$_B1C@D;

单选题用于实现交换机端口镜像的交换机功能是:()APERMIT LISTBPVLANCVTPDSPAN

多选题操作系统应利用安全工具提供以下哪些访问控制功能?()A验证用户身份,必要的话,还应进行终端或物理地点识别B记录所有系统访问日志C必要时,应能限制用户连接时间D都不对

单选题“心脏出血”漏洞会导致()信息被泄露。A存储在客户端的重要信息B邮件附件中的重要信息C存储在网站服务器内存中的重要信息D正在网络中传输的重要信息

单选题以下哪一种算法产生最长的密钥?()ADiffe-HellmanBDESCIDEADRSA

多选题审计启动其日志有哪两种存放方式?()ANONEBOSCTRUEDSYS.AUD$

单选题Windows nt/2k中的.pwl文件是?()A路径文件B口令文件C打印文件D列表文件

多选题做系统快照,查看端口信息的方式有()。Anetstat-anBnet shareCnet useD用taskinfo来查看连接情况

单选题世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射。A2016年7月B2015年10月C2015年11月D2016年5月

判断题对于一个有写保护功能的优盘,其写保护开关是防止病毒入侵的重要防护措施。A对B错

单选题特洛伊木马攻击的威胁类型属于()A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁

单选题王女士经常通过计算机网络进行购物,从安全角度看,下面不好的操作习惯是:()。A在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

问答题当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。