首页
题目
学科
试卷
登入
注册
首页
题目
详情
以下算法中属于非对称算法的是()。
单选题
2018-08-03 03:15:25
0
550
A.DES
B.RSA算法
C.IDEA
D.三重DES
参考答案:……
查看答案
参考答案
科目:
网络信息安全
学科:
计算机科学与技术
感兴趣题目
以下哪一项不属于计算机病毒的防治策略:()。
CA指的是:()。
以下哪一种方式是入侵检测系统所通常采用的:()。
在以下人为的恶意攻击行为中,属于主动攻击的是()。
审计管理指:()。
网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。
以下关于宏病毒说法正确的是:()。
数据完整性指的是()。
对于数字签名,下面说法错误的是:()。
Kerberos协议是用来作为:()。
以下哪一项属于基于主机的入侵检测方式的优势:()。
在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
相关题目
下列哪项属于数据失窃风险
对公开密钥和私人密钥不作区分的是()。
()适用于规模小的网络。
AWT事件监听模型()
表示两个数据实体间多对多关系的数据实体称为()。
()是一种设计准则,指分析员将一个类划分成几个高聚合的类。
()结点之间的联系不受层次的限制,可以任意发生联系,所以它的结构是结点的连通图。
CA指的是:()。
在表单中插入多行文本域的HTML源代码为()
关于文本对齐,源代码设置正确的一项是:()
以下可以引起cache不一致的是()
以()个人计算机输入设备。
Internet使用的主要协议是()。
()是所有网络数据安全技术的核心。
理论上加密能够在OSI模型的任何一层上实现,但是实际中最适合于实现加密的是()。
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号