首页
题目
学科
试卷
登入
注册
首页
题目
详情
加密的强度主要取决于()。
多选题
2018-08-03 03:15:25
0
924
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
参考答案:……
查看答案
参考答案
科目:
网络信息安全
学科:
计算机科学与技术
感兴趣题目
计算机网络所面临的威胁大体可分为()两种。
IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。
TCP协议采用()次握手建立一个连接。
以下关于混合加密方式说法正确的是:()。
以下关于对称密钥加密说法正确的是:()。
以下哪一项不属于入侵检测系统的功能:()。
JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。
TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:()。
在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:()。
下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()
SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。
相关题目
高级语言程序员应站在什么层面认识计算机
电子化货币的实现手段是()
安全套接层协议简称是()。
BBS站的主要功能有____
有线信道可以()为传输介质
结构化布线系统包括____
下面说法正确的是()
当浏览器终止Applet时,()函数被调用。
内部整合的特点是企业内部的原因起拉动作用,是企业本身主动完成的整合行为。()
在Java中,用package语句说明一个包时,该包的层次结构必须是与文件目录的层次相同
设有两个数据库表,父表和子表之间是一对多的联系,为控制子表和父表的关联,可以设置“参照完整性规则”,为此要求这两个表()
()是专门用来发送电子邮件的。
下面哪些CSS的写法是不合法的?()
IBM370系统中断响应优先级别最低的是()。
二进制数表示数据信息较之十进制数表示,其存储空间利用率低,运算速度要快
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号