试题详情
- 简答题密钥的完整性保护用于防止()。
- 密钥被入侵者篡改或替代
关注下方微信公众号,在线模考后查看
热门试题
- Kerberos能够在非安全的网络环境中
- 防火墙工作在OSI模型的()。
- 密码技术中,识别个人、网络上的机器或机构
- 数据归档在SDLC的什么阶段()。
- 一般而言,Internet防火墙建立在一
- 下面病毒出现的时间最晚的类型是()
- 下列关于操作系统的说法错误的是()
- GB/T 20984-2007既是信息安
- 信息隐藏技术的4个主要分支是()、隐通道
- 什么是漏洞检测的推断方法,有什么优缺点?
- Android权限对于用户手机安全至关重
- 关于引导扇区病毒特征和特性的描述错误的是
- 对于涉密信息系统实行分级保护,确定涉密信
- IP源地址欺骗针对的是()。
- 《信息安全国家学说》是()的信息安全基本
- 安全保障阶段中将信息安全体系归结为四个主
- 字处理软件又被称为(),能方便地起草文件
- 黑客在攻击中进行端口扫描可以完成()。
- 以下哪种属于DNS欺骗(DNS Spoo
- 如何理解哈希函数的单向性?