网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
()是最常用的公钥密码算法。
A

RSA

B

DSA

C

椭圆曲线

D

量子密码


参考答案

参考解析
解析: 暂无解析
更多 “单选题()是最常用的公钥密码算法。A RSAB DSAC 椭圆曲线D 量子密码” 相关考题
考题 单选题路由设置是边界防范的()A 基本手段之一B 根本手段C 无效手段

考题 判断题一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。A 对B 错

考题 判断题恶意代码检测中,特征码扫描技术可以检测未知病毒。A 对B 错

考题 单选题火灾中,使用哪种门禁最好?()A 电子锁B 密码锁C 钥匙锁D 推杆式

考题 单选题一个典型的计算机病毒的生命周期不包括以下()阶段。A 休眠阶段B 传播阶段C 触发阶段D 预备阶段

考题 问答题在服务器端和用户端各有哪些方式防范垃圾邮件?

考题 单选题数字证书是用户在网络上的身份证,它的国际标准是()A ISO90002B 802.11b/gC XMLD X.509

考题 填空题密码破解并不考虑待破解密码本身,而是通过()来达到和密码分析一样的最终效果,或者是密码对应的权限。

考题 填空题防火墙是位于两个网络之间,一端是(),另一端是外部网络。

考题 判断题《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分A 对B 错

考题 判断题要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。A 对B 错

考题 判断题SAML就是一方向另一方发送SAML请求,然后另一方返回SAML响应。数据的传输以符合SAML规范的XML格式表示。连接中的任何一方都可以发起请求,根据身份不同,可以说是IDPinit请求,或是SPinit请求。A 对B 错

考题 单选题成功实施数据分级的关键因素是()。A 终端用户的认可B 内部审计的认可C 信息安全人员的支持D 执行管理层的支持

考题 单选题数字水印的应用没有()A 完整性保护B 版权保护C 拷贝保护D 拷贝追踪

考题 填空题在防火墙上增加第三块网卡的网络,称()

考题 单选题加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。A 1B 2C 3D 4

考题 单选题下列关于拒绝服务攻击说法错误的是()A 来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类B 拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务C 停止服务意味着毁坏或者关闭用户想访问的特定的服务D 停止服务是目前最流行的拒绝服务攻击方式

考题 填空题GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。

考题 问答题网络病毒的来源有哪些?

考题 多选题网络钓鱼常用的手段是()。A利用假冒网上银行、网上证券网站B利用虚假的电子商务网站C利用垃圾邮件D利用社会工程学

考题 多选题互联网上网服务营业场所(网吧)需接受()的监管。A公安机关B文化行政部门C工商行政管理部门D交通部门E电信部门

考题 单选题哪种攻击看上去是合理的请求,利用了简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的这一用户身份验证的漏洞。()A XSSB CSRFC SQL注入攻击D 生日攻击

考题 判断题匿名传送是FTP的最大特点。A 对B 错

考题 填空题哈希函数与数字签名算法相结合,提供对于消息的()检验。

考题 单选题类似于Kerberos依赖KDC,SAML依赖于()。A TGS(Ticket Granting Server)B IDP(Identity Provider)C AD(Authenticaiton Server)D PAS(Privileged Attribute Server)

考题 判断题跨站脚本攻击的危害是可以让攻击者绕过Web上的权限控制,通过间接的方式执行越权操作。A 对B 错

考题 单选题PKI公共密钥基础结构中应用的加密方式为()A 对称加密B 非对称加密C HASH加密D 单向加密

考题 单选题命令注入的危害不包括下列哪项()A 获取服务器信息B 构造一句话木马C 盗取当前用户cookieD 更改网站主页