单选题RSA数据安全公司(RSADataSecurity)在他们的产品中使用了哪种方法来解决计时攻击()A散列函数B不变的幂运算时间C随机延时D隐蔽

单选题
RSA数据安全公司(RSADataSecurity)在他们的产品中使用了哪种方法来解决计时攻击()
A

散列函数

B

不变的幂运算时间

C

随机延时

D

隐蔽


参考解析

解析: 本题答案是是选项D,RSA数据安全公司在他们的产品里使用了隐蔽方法来解决计时攻击造成的威胁,隐蔽方法是指在执行幂运算之前先将密文乘上一个随机数,这一过程可使攻击者不知道计算机正在处理的是密文的哪些位,这样可防止攻击者一位一位地进行分析。散列函数是用于数据完整性验证,并不是用于抵抗计时攻击的,所以选项A不是正确答案,选项B中的“不变的幂运算时间”和选项C中的“随机延时”也是用于解决计时攻击,但是并没有在RSA数据安全公司的产品中使用,所以选项B和C也不是本题答案。

相关考题:

D) RSA(46)以下关于安全攻击的描述,正确的是( )。A)主动攻击的特点是偷听或监视传输B)被动攻击涉及修改数据流或创建数据流C)主动攻击比较容易预防D)被动攻击很难被检测出

以下哪种攻击利用了ICMP协议?APing of DeathBTear DropCSyn FloodDSmurf

下列说法正确的是()A、DoS攻击利用了TCP协议本身的弱点B、在局域网层通过限制数据输入流量能有效降低内部假冒IP攻击C、smurf利用了ICMP(Internet控制信息协议)D、防火墙能有效阻止ping数据包。

()采用了双重加密的方法,即用消息摘要加密和RSA加密的方法来实现防伪造、防抵赖。 A.身份认证B.数字时间戳C.数字证书D.数字签名

以下哪种数据加密技术可以在基础架构层面进行()。A.IPSecB.SecureSocketsLayerC.TransportLayerSecuritD.RSA

该系统在设计时,采用了异构数据库,请问三种通用的异构数据库查询技术是什么?

关于加密机制安全性的描述中,正确的是()A.RSA是无条件安全的B.DES是计算上安全的C.加密算法安全性的最低标准是可抵抗选择密文攻击D.惟密文攻击的攻击者拥有的信息量最多

基于数论原理的RSA算法的安全性建立在 ( )的基础上。RSA广泛用于(请作答此空)。A. 档案文本数据加密B. 视频监控数据加密C. 视频流数据加密D. 秘钥分发

在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。

为了防止选择密文攻击,RSA安全公司使用哪种方法()A、不变的幂运算时间B、随机延时C、MACD、最佳非对称加密填充

计时攻击可以对RSA算法进行攻击。以下关于计时攻击的说法,错误的是()A、攻击者可以通过记录计算机解密消息所用的时间来确定私钥B、计时攻击只能攻击RSAC、由于计时攻击完全不可预知以及它仅依赖于密文,所以计时攻击具有很大的威胁D、保证不变的幂运算时间是针对计时攻击的解决方法之一

目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务。Blackholing技术实际上就是在攻击发生时将所有发往攻击目标的数据包抛弃

目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务。Random Drop技术抛弃所有发往攻击目标的数据包

关于加密机制安全性的描述中,正确的是()A、RSA是无条件安全的B、DES是计算上安全的C、加密算法安全性的最低标准是可抵抗选择密文攻击D、惟密文攻击的攻击者拥有的信息量最多

在传输层采用了以下哪个方法来进行流量控制?()A、数据分段B、确认机制C、滑动窗口D、数据包分片

在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()A、容易遭受穷举攻击B、容易遭受中间人攻击C、容易遭受回放攻击D、容易遭受拒绝服务攻击

对RSA算法的攻击有四种方式,他们分别是穷举攻击,数学攻击,计时攻击,请从以下选项中选出第四种可能使用的攻击方式()A、选择明文攻击B、惟密文攻击C、选择密文攻击D、已知明文攻击

在下列哪种情况下,视图可被更新。()A、行列子集视图B、从多个基本表中使用连接操作导出的C、在导出视图的过程中使用了分组操作D、在导出视图的过程中使用了聚合操作

以下哪种数据加密技术可以在基础架构层面进行?()A、IPSecB、Secure Sockets LayerC、Transpor tLayer SecuritD、RSA

RSA数据安全公司(RSADataSecurity)在他们的产品中使用了哪种方法来解决计时攻击()A、散列函数B、不变的幂运算时间C、随机延时D、隐蔽

单选题用C语言开发的程序已经对缓冲区溢出攻击进行了有效预防,然而以下哪种情况还可能造成缓冲区溢出攻击:()。A在程序中写入了硬凭证B在编程中调用了别的库C设定了运行的沙箱环境D程序中使用了多线程

单选题在下列哪种情况下,视图可被更新。()A行列子集视图B从多个基本表中使用连接操作导出的C在导出视图的过程中使用了分组操作D在导出视图的过程中使用了聚合操作

单选题以下针对RSA的攻击方法中,哪种攻击是利用因子分解来实现的,即将n分解为两个素数因子()A穷举攻击B计时攻击C数学攻击D选择密文攻击

单选题某公司之前使用的是1024-bitRSA加密标准,现在这个公司要用ECC加密系统替换RSA,假如他们想保持同样的安全强度,他们需要多少长度的ECC密钥()A160bitsB1536bitsC1024bitsD2048bits

单选题为了防止选择密文攻击,RSA安全公司使用哪种方法()A不变的幂运算时间B随机延时CMACD最佳非对称加密填充

单选题对RSA算法的攻击有四种方式,他们分别是穷举攻击,数学攻击,计时攻击,请从以下选项中选出第四种可能使用的攻击方式()A选择明文攻击B惟密文攻击C选择密文攻击D已知明文攻击

单选题计时攻击可以对RSA算法进行攻击。以下关于计时攻击的说法,错误的是()A攻击者可以通过记录计算机解密消息所用的时间来确定私钥B计时攻击只能攻击RSAC由于计时攻击完全不可预知以及它仅依赖于密文,所以计时攻击具有很大的威胁D保证不变的幂运算时间是针对计时攻击的解决方法之一