单选题与RSA加密相比,以下哪项是椭圆曲线加密的优点?()A计算速度B能够支持数字签名C更简便的密钥分配D给定密钥长度的强度更大
单选题
与RSA加密相比,以下哪项是椭圆曲线加密的优点?()
A
计算速度
B
能够支持数字签名
C
更简便的密钥分配
D
给定密钥长度的强度更大
参考解析
解析:
与RSA加密相比,椭圆曲线加密的主要优点是其计算速度。此方法由Diffie和MartinE.Hellman发明,公钥加密的概念也是首先由他们提出的。这两种加密方法均支持数字签名,可用于公钥加密和分配,且强度相似。
相关考题:
单选题IS审计师正在评估在将来IS审计中所用的数据挖掘和审计软件。什么是IS 审计师在软件工具中寻找的最主要的能力?该软件工具应该:()A与多种企业资源计划(ERP)软件和数据库的接口B保存数据完整性C将审计引入组织的财务系统以支持连续审计D可以配置并支持定制编程以帮助调查分析
单选题Examples of types of physical access controls include all EXCEPT which of the following? 以下哪一个选项不属于典型的物理访问控制手段?()Apasswords密码Bguards守卫Clocks锁Dbadges徽章
单选题下列对于IDS联动描述正确的是()A只有加入相同联动协议的设备之间才可以进行联动B不同厂家的设备都可以进行联动C只有加入了一个联动协议就可以与其他设备进行联动D所有网络安全设备都可以联动
单选题攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。ALand攻击BSmurf攻击CPing of Death攻击DICMP Flood
单选题个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()A雇佣第二个DBA在两者之间实现职责分离B在所有UNIX服务器上删除DBA的根访问权限C确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上D确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上
单选题试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。A未授权人员在控制门前等待授权人员打开门后尾随B组织的偶然计划不能有效的检测控制访问实践C控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协D移除不再有权限的人的访问权限很复杂
单选题Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是()A编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户B编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为noC编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300
单选题通常,以下哪一种证据对IS审计师来说最可靠()。A收到的来自第三方的核实帐户余额确认信B一线经理确保应用程序如设计的方式工作CC.从internet来源得到的数据趋势(TrenddatD由一线经理提供报告,IS审计师开发的比率分析
单选题关于秘钥管理,下列说法错误的是()A科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性B保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全C秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节D在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥
单选题以下哪项在实施信息系统审计计划时是最重要的?()A查阅以前审计的审计发现B设计一个对数据中心设施物理安全的审计计划C查阅信息系统政策和程序D进行风险评估