D) RSA(46)以下关于安全攻击的描述,正确的是( )。A)主动攻击的特点是偷听或监视传输B)被动攻击涉及修改数据流或创建数据流C)主动攻击比较容易预防D)被动攻击很难被检测出
下列哪种攻击方法属于被动攻击?( )A.拒绝服务攻击B.重放攻击C.通信量分析攻击D.假冒攻击
下列选项中属于网络管理协议的是A.DESB.UNIXC.SNMPD.RSA
被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是() A、解密通信数据B、会话拦截C、系统干涉D、修改数据常见的被动攻击手段:
典型的非对称加密算法是:()。 A、BlowfishB、IDEAC、RC4D、RSA
RSA属于(11)加密方法。RSA的一个知名应用是用在(12)。A.非对称B.对称C.流密码D.密钥
以下测试方法中,不属于典型安全性测试的是 ( ) 。A.安全功能验证 B.漏洞扫描C.通信加密 D.模拟攻击试验
下列攻击行为中属于典型被动攻击的是( ) 。A. 拒绝服务攻击B. 会话拦截C. 系统干涉D. 修改数据命令
下列不属于广泛应用的数字签名的方法的是( )。A.Hash签名B.DSS签名C.TDEA签名D.RSA签名
以下属于典型的古典密码体制的为()。A、置换密码体制B、代换密码体制C、RSA密码体制D、AES密码体制
RSA签名方法与RSA加密方法对密钥的使用有什么不同?
为了防止选择密文攻击,RSA安全公司使用哪种方法()A、不变的幂运算时间B、随机延时C、MACD、最佳非对称加密填充
计时攻击可以对RSA算法进行攻击。以下关于计时攻击的说法,错误的是()A、攻击者可以通过记录计算机解密消息所用的时间来确定私钥B、计时攻击只能攻击RSAC、由于计时攻击完全不可预知以及它仅依赖于密文,所以计时攻击具有很大的威胁D、保证不变的幂运算时间是针对计时攻击的解决方法之一
对称加密技术的典型代表是()。A、ECCB、DESC、DSAD、RSA
按密钥的使用方法划分,下列属于序列密码的是()。A、DESB、AESC、RC4D、RSA
在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()A、容易遭受穷举攻击B、容易遭受中间人攻击C、容易遭受回放攻击D、容易遭受拒绝服务攻击
对RSA算法的攻击有四种方式,他们分别是穷举攻击,数学攻击,计时攻击,请从以下选项中选出第四种可能使用的攻击方式()A、选择明文攻击B、惟密文攻击C、选择密文攻击D、已知明文攻击
下列算法中属于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA
RSA数据安全公司(RSADataSecurity)在他们的产品中使用了哪种方法来解决计时攻击()A、散列函数B、不变的幂运算时间C、随机延时D、隐蔽
单选题在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()A容易遭受穷举攻击B容易遭受中间人攻击C容易遭受回放攻击D容易遭受拒绝服务攻击
单选题以下针对RSA的攻击方法中,哪种攻击是利用因子分解来实现的,即将n分解为两个素数因子()A穷举攻击B计时攻击C数学攻击D选择密文攻击
单选题一般来说,Web应用程序相对比较复杂,并存在大量的安全隐患,下列方法不属于针对Web应用程序的攻击技术方法的是()A缓冲区溢出攻击BSQL注入攻击C跨站脚本攻击D表单绕过攻击
单选题为了防止选择密文攻击,RSA安全公司使用哪种方法()A不变的幂运算时间B随机延时CMACD最佳非对称加密填充
单选题对RSA算法的攻击有四种方式,他们分别是穷举攻击,数学攻击,计时攻击,请从以下选项中选出第四种可能使用的攻击方式()A选择明文攻击B惟密文攻击C选择密文攻击D已知明文攻击
单选题计时攻击可以对RSA算法进行攻击。以下关于计时攻击的说法,错误的是()A攻击者可以通过记录计算机解密消息所用的时间来确定私钥B计时攻击只能攻击RSAC由于计时攻击完全不可预知以及它仅依赖于密文,所以计时攻击具有很大的威胁D保证不变的幂运算时间是针对计时攻击的解决方法之一
多选题下列不属于对单项散列函数的攻击方法是()。A生日攻击B暴力破解攻击C已知明文攻击D选择密文攻击