A.16
B.32
C.56
D.64
您可能感興趣的試卷
你可能感興趣的試題
A.TCP的443端口
B.UDP的443端口
C.TCP的80端口
D.UDP的80端口
A.IPSec
B.SSL
C.SET
D.SSH
A.自主型訪問控制
B.強制型訪問控制
C.基于角色的訪問控制
D.基于任務的訪問控制
A.病毒是一種可以獨立存在的惡意程序,只在執(zhí)行時才會起破壞作用。木馬是分成服務端和控制端兩部分的程序,只在控制端發(fā)出命令后才起破壞作用
B.病毒是一種可以獨立存在的惡意程序,只在傳播時才會起破壞作用。木馬是分成服務端和控制端兩部分的程序,一般只在控制端發(fā)出命令后才起破壞作用
C.病毒是一種可以跨網絡運行的惡意程序,只要存在就有破壞作用。木馬是駐留在被入侵者計算機上的惡意程序,一旦駐留成功就有破壞作用
D.病毒是一種可以自我隱藏的惡意程序,木馬是不需要自我隱藏的惡意程序
A.程序異常退出
B.有未知程序試圖建立網絡連接
C.郵箱被垃圾郵件填滿
D.Windows系統黑屏
A.防止發(fā)送方的抵賴行為
B.發(fā)送方身份確認
C.接收方身份確認
D.保證數據的完整性
A.DES
B.RC-5
C.IDEA
D.RSA
A.PGP
B.SSL
C.IPSec
D.DES
最新試題
會話密鑰
按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。
數字簽名和加密是完全相同的兩個過程。
如果加密密鑰和解密密鑰相同,這種密碼體制稱為()。
在PPDRR安全模型中,()是屬于安全事件發(fā)生后的補救措施。
數據未經授權不能進行更改的特性叫()。
消息認證是(),即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等。
三種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和()。
把敏感數據轉換為不能理解的亂碼的過程稱為();將亂碼還原為原文的過程稱為()。
RSA算法的安全是基于()的困難。