加密信息所使用的数学公式是密码术的哪一部分?()

加密信息所使用的数学公式是密码术的哪一部分?()A。 明文B。 密文C. 加密法则D。 密钥 ...

计算机安全技术是在不断发展的技术,就目前来说,主要有()。

计算机安全技术是在不断发展的技术,就目前来说,主要有()。A、信息加密技术B、漏洞扫描技术C、入侵检测技术D、防火墙技术 ...

公司对于通过网络传播涉密或核心数据,应当采用加密办法,保证信息传递

公司对于通过网络传播涉密或核心数据,应当采用加密办法,保证信息传递  A、保密性  B、精确性  C、及时性  D、完整性 ...

数据加密技术从技术上的实现分为在(  )两方面。

数据加密技术从技术上的实现分为在(  )两方面。     A、软件和硬件   B、软盘和硬盘  C、数据和数字  D、技术和管理 ...

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。  A.保密性  B.完整性  C.可靠性  D.可用性 ...

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。  A.杀毒软件  B.数字证书认证  C.防火墙  D.数据库加密 ...

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。  A.策略、保护、响应、恢复  B.加密、认证、保护、检测  C.策略、网络攻防、密码学、备份  D.保护、检测、响应、恢复 ...

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。  A.通信保密阶段  B.加密机阶段  C.信息安全阶段  D.安全保障阶段 ...

凯撒加密法是个( )

凯撒加密法是个( )  A.变换加密法  B.替换加密法  C.变换与替换加密法  D.都不是 ...

( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。  A.TACACS  B.RADIUS  C.Kerberos  D.PKI ...

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。  A.公钥认证  B.零知识认证  C.共享密钥认证  D.口令认证 ...

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。  A.身份鉴别是授权控制的基础  B.身份鉴别一般不用提供双向的认证  C.目前一般采用基于对称密钥加密或公开密钥加密的方法  D.数字签名机制是实现身份鉴别的重要机制 ...

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。  A.身份鉴别是授权控制的基础  B.身份鉴别一般不用提供双向的认证  C.目前一般采用基于对称密钥加密或公开密钥加密的方法  D.数字签名机制是实现身份鉴别的重要机制 ...

数字签名要预先使用单向Hash函数进行处理的原因是___。

数字签名要预先使用单向Hash函数进行处理的原因是___。  A.多一道加密工序使密文更难破译  B.提高密文的计算速度  C.缩小签名密文的长度,加快数字签名和验证签名的运算速度  D.保证密文能正确还原成明文 ...

密码学的目的是___。

密码学的目的是___。  A.研究数据加密  B.研究数据解密  C.研究数据保密  D.研究信息安全 ...