首页
题目
学科
试卷
登入
注册
首页
题目
详情
在加密过程中,必须用到的三个主要元素是()。
多选题
2018-08-03 03:15:25
0
1726
A.所传输的信息(明文)
B.加密钥匙(Encryptionkey)
C.加密函数
D.传输信道
参考答案:……
查看答案
参考答案
科目:
网络信息安全
学科:
公安学
感兴趣题目
加密的强度主要取决于()。
计算机网络所面临的威胁大体可分为()两种。
IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。
TCP协议采用()次握手建立一个连接。
以下关于混合加密方式说法正确的是:()。
以下关于对称密钥加密说法正确的是:()。
以下哪一项不属于入侵检测系统的功能:()。
JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。
TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:()。
在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:()。
下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()
相关题目
关于final成员变量被赋值的机会描述正确的是
调制解调器有内置式、外置式和____三种。
最小授权原则指的是将()设置为网络正常运行所需的最小限度
请判断a=1&1&1程序运行完毕后a的值()
ATM中的信息传输采用固定长格式,为()字节
Java中划分块的符号是?
用来定义一个用例的输入和输出的模型是()。
系统分析员需要了解许多开发系统的工具和技术。()
设有两个数据库表,父表和子表之间是一对多的联系,为控制子表和父表的关联,可以设置“参照完整性规则”,为此要求这两个表()
SQL中使用()语句创建索引。
以下关于宏病毒说法正确的是:()。
JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。
Windows系列操作系统在配置网络时应该遵循的基本顺序为()。
如果将单个单元格的背景颜色设置为蓝色,然后将整个表格的背景颜色设置为黄色,则
寻址方式在指令中的两种指明方式是()。
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号