试题详情
- 简答题信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。其中被动攻击又分为()和()。
- 主动攻击;消息内容的泄露;进行业务流分析
关注下方微信公众号,在线模考后查看
热门试题
- 制定中华人民共和国保守国家秘密法的意义在
- 生日攻击是针对()密码算法的分析方法。
- 希尔密码是数学家Lester Hill于
- 在RSA算法中,已知e,如何求得d,使得
- 试从运行条件和安全条件两个方面比较常规密
- 机关、单位应当加强对涉密信息系统的管理,
- 重合指数法对()算法的破解最有效。
- 在应用公钥密码进行通信之前,通信各方都必
- 请说明安全服务和安全机制的关系。
- 以下列出了MAC和散列函数的相似性,哪一
- ()可用于证明数据的起源地,保障数据的完
- 在信息保密系统中,攻击者Eve所拥有的基
- 以下不属于乘数加密的是()。
- 古典密码体制中代换密码有哪几种,各有什么
- 简述恺撒移位密码。
- 以下哪种算法是官方认可的数字签名方法()
- 伪造、冒用、盗用他人的电子签名,给他人造
- 代理密码学
- 分组密码的设计应满足的要求是什么?
- 已知p=7,q=13,e=3,通过RSA