多项选择题

A.攻击操作系统漏洞
B.钓鱼网站
C.特殊利益诱惑
D.内部管理松懈、权限不分
E.弱口令

相关考题

多项选择题 下面哪项属于网络安全措施的目标?()

单项选择题 公钥密码技术中CA的作用是()。

单项选择题 在Kerberos V4中,客户机获得了AS的票据授予票据之后,下列描述正确的是()。

单项选择题 关于Kerberos V4,下列描述正确的是()。

单项选择题 IPSec中要保护IP头的内容不受更改,可采用()。

单项选择题 在数字签名机制中,实施电子签名的密钥是()。

单项选择题 下列哪种关于SSL记录协议的工作描述是正确的?()

单项选择题 下列哪种攻击是可以通过数据完整性机制防止?()

单项选择题 两个不同的消息具有相同的摘要时被称为()。

单项选择题 RSA算法的安全性是建立在()。

单项选择题 在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用()加密()。

单项选择题 下列算法属于非对称加密算法的是()。

单项选择题 对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是()。

单项选择题 能够掩盖明文数据模式的加密方式是()。

单项选择题 认为DES算法已经过时的原因是()。

单项选择题 下列密码分析方法中,比“已知明文”攻击更容易防范的方法是()。

单项选择题 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为()。

单项选择题 何谓“强大”的加密算法?()

判断题 计算机病毒只能感染可执行文件。

判断题 网络时代的计算机病毒虽然传播快,但容易控制。