判斷題摘要算法是不可逆的。
您可能感興趣的試卷
你可能感興趣的試題
3.單項選擇題在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的。這是對()
A.可用性的攻擊
B.保密性的攻擊
C.完整性的攻擊
D.真實性的攻擊
4.單項選擇題一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于什么基本原則()
A.最小特權
B.阻塞點
C.失效保護狀態(tài)
D.防御多樣化
5.單項選擇題下面不屬于PKI組成部分的是()
A.證書主體
B.使用證書的應用和系統
C.證書權威機構
D.AS
最新試題
DHWM協議中,下列哪一項屬于生成K-IM密鑰的數學基礎?()
題型:單項選擇題
美國國防部頒布的可信計算機系統評價標準(TCSEC)中,將計算機系統安全從高到低分為4個級別:A、B、C、D,其中A級為()
題型:單項選擇題
DHWM水印協議容易遭受中間人攻擊,協議中哪些過程可能遭受到中間人攻擊?()
題型:單項選擇題
下列屬于數字水印產品或提供相關服務的有()。
題型:多項選擇題
AQUARELLE的水印協議中,下列哪一項屬于可信任第三方?()
題型:單項選擇題
以下不屬于對網絡安全造成威脅的因素的是()
題型:單項選擇題
在IMPRIMATUR體系結構模型中,下列哪一項不屬于可信任第三方?()
題型:單項選擇題
目前計算機病毒呈現出什么態(tài)勢?()
題型:單項選擇題
網絡安全技術不包括()
題型:單項選擇題
下列屬于計算機信息的實體安全技術的是()
題型:單項選擇題