多项选择题X 纠错

A.DES
B.RSA
C.IDEA
D.MD5
E.SHA

参考答案:
查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

网络黑客攻击方法有哪几种?

参考答案:1、获取口令;2、放置特洛伊木马程序;3、WWW的欺骗技术;4、电子邮件攻击;5、通过一个节点来攻击其他节点;6、网络监...

问答题

网络病毒的来源主要有哪些渠道?

参考答案:一种威胁是来自文件下载;
另一种主要威胁来自于电子邮件。

问答题

网络中存在的问题主要有哪几类?

参考答案:

网络存在的问题主要有三类:
一是机房安全;
二是病毒的侵入和黑客的攻击;
三是管理不健全而造成的安全漏洞。

问答题

主要的可实现威胁有哪些?

参考答案:

(1)渗入威胁:假冒、旁路控制、授权侵犯。
(2)植入威胁:特洛伊木马、陷门。

问答题

服务攻击与非服务攻击不同?

参考答案:从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项...

问答题

常用的计算机安全攻击手段是什么?

参考答案:(1)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。(2)截取:未授权的实体得到了资源的访问权。这是对保密性...

问答题

信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖?

参考答案:信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不...

问答题

如何使该软件很难猜测用户口令?

参考答案:设置口令的字符数要足够多,足够复杂。
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved