试题详情
- 单项选择题李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。
A、公钥
B、私钥
C、会话密钥
D、交换密钥
- C
关注下方微信公众号,在线模考后查看
热门试题
- Windows远程桌面、Telnet、发
- 考虑设备安全是为了()
- 访问信息系统的用户注册的管理是()
- 一台计算机有两个用户使用,通过软件设置访
- 按照《中国认证认可条例》的规定,一个审核
- 造成“企业敏感信息泄露;网络中断一小时以
- 风险评估方法可以是()
- 投诉处理过程应包括()
- 以下哪项属于金桥机密()。
- 从安全的角度来看,能提前做好安全防范准备
- 以下()方法不属于生物特征鉴别方法。
- 信息安全体系对外网帐号、计算机用户的密码
- 以下可接受的正确做法是()
- 一个信息安全事件由单个的或一系列的有()
- 信息安全灾备管理中,"灾难备份"指()
- 关于防范恶意软件,以下说法正确的是()
- 定期备份和测试信息是指()
- 各部门涉及企业敏感、机密、绝密信息的泄露
- 信息安全中的字典攻击,就是用很厚的字典,
- POP3用于客户端访问服务器端的邮件服务