单项选择题
A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄
针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()A.机密性B.完整性C.可靠性D.可用性
单项选择题针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()
A.机密性 B.完整性 C.可靠性 D.可用性
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则 Bob应该选用()对邮件加密。...
单项选择题若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则 Bob应该选用()对邮件加密。
A.Alice的公钥 B.Alice的私钥 C.Bob公钥 D.Bob的私钥
下面关于密码算法的阐述不正确的是()。A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上 ...
单项选择题下面关于密码算法的阐述不正确的是()。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上 是不可破的。即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的 B.系统的保密性不依赖于对加密体制或算法的保密,而以来与密钥 C.对于使用公钥密码体制加密的密文,指导密钥的人,就一定能够解密 D.数字签名的理论基础是公钥密码体制