试题详情
- 多项选择题安全性要求可以分解为()
A、可控性
B、保密性
C、可用性
D、完整性
E、不可否认性
- A,B,C,D,E
关注下方微信公众号,在线模考后查看
热门试题
- 数字签名的性质是什么?
- 简述密码学和信息安全的关系。
- 密钥交换协议
- SHA1接收任何长度的输入消息,并产生长
- 下列()不是网络安全编程的常用语言。
- 以下哪个算法不是公钥密码()
- hash算法的碰撞是指:()
- SHA-1(SecureHashAlgo
- 以下选项中属于公钥密码体制的有()。
- 完整的PKI系统必须具有()等基本构成部
- 在数字签名方案中,不仅可以实现消息的不可
- 公钥基础设施是提供公钥加密和数字签名服务
- 在2.4.2内核版本中下的Linux中,
- 信息安全的发展大致经历了三个发展阶段,目
- PKI(PublicKeyInfrast
- 轮函数是分组密码结构的核心,评价轮函数设
- 如何使用公钥密码实现数据的保密性、完整性
- J-K触发器使用了()个LFSR。
- 密钥的分发方法有哪些?如何实现?
- 伪造、冒用、盗用他人的电子签名,给他人造