单选题与RSA加密相比,以下哪项是椭圆曲线加密的优点?()A计算速度B能够支持数字签名C更简便的密钥分配D给定密钥长度的强度更大

单选题
与RSA加密相比,以下哪项是椭圆曲线加密的优点?()
A

计算速度

B

能够支持数字签名

C

更简便的密钥分配

D

给定密钥长度的强度更大


参考解析

解析: 与RSA加密相比,椭圆曲线加密的主要优点是其计算速度。此方法由Diffie和MartinE.Hellman发明,公钥加密的概念也是首先由他们提出的。这两种加密方法均支持数字签名,可用于公钥加密和分配,且强度相似。

相关考题:

单选题下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令?()ANmapBNslookupCLCDXscan

单选题监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()A穷举攻击B字典攻击C社会工程攻击D重放攻击

单选题OSI中哪一层不提供机密性服务?()A表示层B传输层C网络层D会话层

单选题IS审计师正在评估在将来IS审计中所用的数据挖掘和审计软件。什么是IS 审计师在软件工具中寻找的最主要的能力?该软件工具应该:()A与多种企业资源计划(ERP)软件和数据库的接口B保存数据完整性C将审计引入组织的财务系统以支持连续审计D可以配置并支持定制编程以帮助调查分析

单选题Examples of types of physical access controls include all EXCEPT which of the following? 以下哪一个选项不属于典型的物理访问控制手段?()Apasswords密码Bguards守卫Clocks锁Dbadges徽章

单选题发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案()A公安部公共信息网络安全监察局及其各地相应部门B国家计算机网络与信息安全管理中心C互联网安全协会D信息安全产业商会

单选题IPSEC密钥协商方式有()A一种,手工方式B两种,手工方式,IKE自动协商C一种,IKE自动协商D两种,IKE自动协商,隧道协商

单选题以下人员中,谁负有决定信息分类级别的责任?()A用户B数据所有者C审计员D安全官

名词解释题加密钥匙

单选题下列对于IDS联动描述正确的是()A只有加入相同联动协议的设备之间才可以进行联动B不同厂家的设备都可以进行联动C只有加入了一个联动协议就可以与其他设备进行联动D所有网络安全设备都可以联动

单选题一个组织使用ERP,下列哪个是有效的访问控制?()A用户级权限B基于角色C细粒度D自主访问控制

单选题攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。ALand攻击BSmurf攻击CPing of Death攻击DICMP Flood

单选题信息安全工程经理工程师不需要做的工作是()。A编写响应测试方案B审核相应测试方案C参与响应测试过程D审核响应测试资质

单选题个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()A雇佣第二个DBA在两者之间实现职责分离B在所有UNIX服务器上删除DBA的根访问权限C确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上D确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上

单选题基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A中断B篡改C侦听D伪造

单选题桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()A不需要对原有的网络配置进行修改B性能比较高C防火墙本身不容易受到攻击D易于在防火墙上实现NAT

单选题当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?()A什么时候进行备份B在哪里进行备份C怎样存储备份D需要备份哪些数据

单选题试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。A未授权人员在控制门前等待授权人员打开门后尾随B组织的偶然计划不能有效的检测控制访问实践C控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协D移除不再有权限的人的访问权限很复杂

单选题以下哪一个关于信息安全评估的标准首先明确提出了保密性、完成性和可用性三项信息安全特征?()AITSECBTCSECCGB/T8387.2D彩虹系列的橙皮书

单选题关于控制措施选择描述不正确的是()。A总成本中应考虑控制措施维护成本B只要控制措施有效,不管成本都应该首先选择C首先要考虑控制措施的成本效益D应该考虑控制措施实施的成熟度

单选题在审查网络设备配置时,一个IS审计师最先应该确认?()A网络设备部署类型的最佳实践B网络组件是否缺少C拓扑中网络设备的重要性D网络子组件是否使用恰当

单选题以下哪一项安全特性和机制是由结构化查询语言(SQL)标准所规定的()。A识别和验证B事务管理C审计D容错

单选题下列哪个是蠕虫的特性()A不感染、依附性B不感染、独立性C可感染、依附性D可感染、独立性

单选题Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是()A编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户B编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为noC编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300

单选题通常,以下哪一种证据对IS审计师来说最可靠()。A收到的来自第三方的核实帐户余额确认信B一线经理确保应用程序如设计的方式工作CC.从internet来源得到的数据趋势(TrenddatD由一线经理提供报告,IS审计师开发的比率分析

单选题关于秘钥管理,下列说法错误的是()A科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性B保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全C秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节D在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥

单选题对于信息系统部门的职责分离情况,以下哪项审计技术提供了最好的证据?()A与管理层进行讨论B审查组织章程C观察和面谈D测试用户访问权限

单选题以下哪项在实施信息系统审计计划时是最重要的?()A查阅以前审计的审计发现B设计一个对数据中心设施物理安全的审计计划C查阅信息系统政策和程序D进行风险评估