A. 解密密钥 |
B. 私密密钥 |
C. 公开密钥 |
D. 私有密钥 |
A. 与解密的算法是否相同 |
B. 加密密钥与解密密钥是否相同 |
C. 加密与解密的算法是否可逆 |
D. 加密密钥与解密密钥是否相同或本质上等同 |
A. 密钥 |
B. 算法 |
C. 密文 |
D. 明文 |
A. 密码 |
B. 密钥 |
C. 账号 |
D. 数字标识 |
A. 中断(千扰) |
B. 截取(窃听) |
C. 篡改 |
D. 伪造 |
A. 交易抵赖 |
B. 信息的篡改 |
C. 信息的截获 |
D. 信息的伪造 |
A. 信息的伪造 |
B. 信息的截获 |
C. 信息的篡改 |
D. 以上都不对 |
A. 加密功能 |
B. 授权访问控制功能 |
C. 数字签名功能 |
D. 以上都不对 |
A. 加密数据 |
B. 身份认证 |
C. 提供访问控制 |
D. 计算机病毒防治 |
A. 防火墙 |
B. 数字证书 |
C. 数字签名 |
D. 数字摘要 |
A. 算法的保密 |
B. 密钥的保密 |
C. 算法和密钥同时保密 |
D. 以上都不对 |
A. DES算法 |
B. 凯撒算法 |
C. RSA算法 |
D. 以上都是 |
捕虾笼 |
A. DES算法 |
B. 凯撒算法 |
C. RSA算法 |
D. 以上都是 |
A. 入侵检测 |
B. 防火墙 |
C. 数字信封 |
D. 非对称加密 |
A. SET协议 |
B. 数字时间戳 |
C. 非对称加密技术 |
D. 入侵检测技术 |
A. 数字签名识别法 |
B. 指纹识别法 |
C. 语音识别法 |
D. 头盖骨的轮廓识别法 |
A. 信息的保密性 |
B. 信息的完整性 |
C. 不可抵赖性 | 环氧树脂阻燃剂
D. 身份的可认证 |
A. 文本文件 |
B. 数字化的语音 |
C. 图像或者是视频文件 |
D. 以上都不是 |
A. 计算机病毒 |
B. 假冒他人身份 |
C. 抵赖行为 |
D. 信息篡改 |
A. 证书的颁发 |
B. 证书的查询 |
C. 证书的归档 |
D. 证书的作废 |
E. 证书的更新 |
A. 异常检测 |
B. 误用检测 |
C. 网络检测 |
D. 主机检测 |
A. 在公共网络的隧道中VPN采用加密数据传输 |
B. 内部网中的主机发送明文信息到VPN设备 |
C. 封装后的数据包通过内部网传送 |
D. 目的地VPN设备将数据包解密 |
A. 加密模式 |
B. 解密模式 |
C. 验证模式 |
D. 公开模式 |
A. 已知非对称加密的加密密钥不可能推导出解密密钥 |
B. 非对称加密的密钥管理简单 藻井式吊顶 |
C. 非对称加术比对称加密速度快 |
D. RSA加密技术属于非对称加密技术 |
A. 数据加密技术就是通过信息的变换编码,使授权用户能够接收到正确的信息,而非法用户无法接收到正确信息的方法。 |
B. 加密过程就是将原始信息重新组织、变换成难以识别的编码的过程。 |
C. 解密过程就是对密文经过逆变换还原成原始信息的过程。 |
D. 数据加密技术分为非对称加密和公开密钥加密。 |
本文发布于:2023-05-19 12:16:25,感谢您对本站的认可!
本文链接:https://patent.en369.cn/patent/2/105238.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |