单项选择题
A.为控制网络访问而配置的硬件设备 B.为防止病毒攻击而编制的软件 C.指建立在内外网络边界上的过滤封锁机制 D.为了避免发生火灾专门为网络机房建造的隔离墙
就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()A.DES的算法是公...
单项选择题就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()
A.DES的算法是公开的 B.DES使用的密钥较短 C.DES中除了S盒是非线性变换外,其余变换均为线性变换 D.DES的算法简单
甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在...
单项选择题甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取()技术。
A.数据压缩 B.数据加密 C.数据备份 D.数字签名
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这...
单项选择题OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()
A.伪装 B.消息泄漏 C.重放 D.拒绝服务