加密信息所使用的数学公式是密码术的哪一部分?()
加密信息所使用的数学公式是密码术的哪一部分?()A。 明文B。 密文C. 加密法则D。 密钥 ...
计算机安全技术是在不断发展的技术,就目前来说,主要有()。
计算机安全技术是在不断发展的技术,就目前来说,主要有()。A、信息加密技术B、漏洞扫描技术C、入侵检测技术D、防火墙技术 ...
公司对于通过网络传播涉密或核心数据,应当采用加密办法,保证信息传递
公司对于通过网络传播涉密或核心数据,应当采用加密办法,保证信息传递 A、保密性 B、精确性 C、及时性 D、完整性 ...
数据加密技术从技术上的实现分为在( )两方面。
数据加密技术从技术上的实现分为在( )两方面。 A、软件和硬件 B、软盘和硬盘 C、数据和数字 D、技术和管理 ...
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。 A.保密性 B.完整性 C.可靠性 D.可用性 ...
下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。
下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 ...
安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复 ...
信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 ...
凯撒加密法是个( )
凯撒加密法是个( ) A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 ...
( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A.TACACS B.RADIUS C.Kerberos D.PKI ...
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。 A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证 ...
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 ...
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 ...
数字签名要预先使用单向Hash函数进行处理的原因是___。
数字签名要预先使用单向Hash函数进行处理的原因是___。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 ...
密码学的目的是___。
密码学的目的是___。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 ...