单项选择题
A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁
单项选择题特洛伊木马攻击的威胁类型属于()
A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()A.服务攻击B.拒绝服务攻...
单项选择题基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()
A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击
下面哪一种加密算法属于对称加密算法()A.RSAB.DSAC.DESD.RAS
单项选择题下面哪一种加密算法属于对称加密算法()
A.RSAB.DSAC.DESD.RAS