填空题古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

填空题
古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

参考解析

解析: 暂无解析

相关考题:

单选题局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。A源IPB目标IPC源MACD目标MAC

多选题下列关于Botnet说法正确的是()A用Botnet发动DDoS攻击BBotnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序C拒绝服务攻击与Botnet网络结合后攻击能力大大削弱DBotnet可以被用来传播垃圾邮件、窃取用户数据等EBotnet可以被用来监听网络和扩散恶意病毒等

单选题微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A有可能是误报,不用理睬B确认是否是自己的设备登录,如果不是,则尽快修改密码C自己的密码足够复杂,不可能被破解,坚决不修改密码D拨打110报警,让警察来解决

判断题各单位应根据相应的标准规范并结合单位实际制定应急预案,对经过评审后发布的应急预案不允许再做任何修改。A对B错

判断题银行计算机安全事件报告制度执行情况应列为银行计算机安全检查内容。A对B错

单选题商业银行应当依据业务恢复策略,确定()。A灾难恢复资源获取方式B灾难恢复等级C灾难恢复资源获取方式和灾难恢复等级D灾难恢复流程

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

多选题火灾自动报警、自动灭火系统部署应注意().A避开可能招致电磁干扰的区域或设备B具有不间断的专用消防电源C留备用电源D具有自动和子动两种触发装置

单选题利用FTP进行文件传输时的主要安全问题存在于()A匿名登录不需要密码B破坏程序能够在客户端运行C破坏程序能够在服务器端运行D登录的用户名和密码会明文传输到服务器端

单选题国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A投资B引导C鼓励D支持

单选题()用于对计算机或用户对于资源的访问权限进行鉴别与限制A防火墙技术B访问控制技术C加密技术D身份认证技术

单选题审计中需要收集的证据量主要取决于()。A数据的可用性B审计人员的经验C抽样的方法D审计范围

判断题只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。A对B错

判断题《可信计算机系统评估准则》TCSEC将安全级别由高到低分为七级A对B错

单选题()是网络攻击的发起者,也是网络攻击的受益者A攻击者B安全漏洞C被攻击者D攻击工具

单选题数据备份策略不包括()A完全备份B增量备份C累计备份D部分备份

单选题()不属于必需的灾前预防性措施。A防火设施B数据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

判断题已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。A对B错

单选题《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

多选题基于角色对用户组进行访问控制的方式有以下作用()。A使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之间进行授权和取消D有利于合理划分职责E防止权力滥用

单选题数据标记(Marking)和数据标签(Labeling)的区别是()。A数据标记是人类可读的,数据标签是内部数据结构使用的B数据标签是人类可读的,介质标签是内部数据结构使用的C数据标记是公开的法律/法规定义的,数据标签是内部信息安全政策定义的D数据标签是公开的法律/法规定义的,数据标记是内部信息安全政策定义的

单选题检查安全编程的实践是否被贯彻,例如审计是否存在后门的最佳方法是()。A对日志进行审计B影响分析C静态分析D代码评审

单选题哪种加密方式是使用一个共享的密钥()A对称加密技术B非对称加密技术CHASH算法D公共密钥加密术

填空题单向认证是指()。

单选题Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A特权受限原则B最大特权原则C最小特权原则D最高特权原则

问答题什么是“虚拟人”?

单选题1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A证据不足B没有造成破坏C法律不健全

判断题防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。A对B错