试题详情
- 简答题密钥的完整性保护可以采用()实现。
- 数字签名技术
关注下方微信公众号,在线模考后查看
热门试题
- 我国制定了强制性国家标准《计算机信息系统
- 被黑客控制的计算机的常被称为()
- PKI支持的服务不包括()。
- 复制涉密载体不得改变其()、()或删除(
- UWB技术主要应用在以下哪些方面?()
- 业务信息安全被破坏时所侵害的客体的侵害程
- 破解双方通信获得明文是属于()的技术。
- 安装杀毒软件是对付黑客和黑客程序的有效方
- 销毁纸介质涉密载体应当采用焚毁、化浆等方
- 数据库系统是一种封闭的系统,其中的数据无
- ()是网络攻击的发起者,也是网络攻击的受
- 阻止潜在的攻击进入用户的网络系统指的是(
- 单位应定期根据最新的灾难恢复策略复审和修
- 网络钓鱼常用的手段是()。
- 网络钓鱼常用的手段有()
- 在安全评估过程中,安全威胁的来源包括()
- 各单位保密工作机构应对计算机信息系统的工
- 个人参加会议带回的秘密文件、资料,应交本
- 安装WindowsXP操作系统时,按下(
- 防火墙提供的接入模式不包括()。