相关考题

填空题 利用公钥加密数据,然后用私钥解密数据的过程称为();利用私钥加密数据,然后用公钥解密数据的过程称为()。

单项选择题 在理论上不可解密(可实现无条件的安全性)的算法体制是()。

单项选择题 不属于分组密码体制的是()。

单项选择题 经常与黑客软件配合使用的是()。

单项选择题 木马与病毒的最大区别是()。

单项选择题 当计算机上发现病毒时最彻底的清除方法为()。

单项选择题 以下认证方式中最为安全的是()。

单项选择题 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

单项选择题 以下有关软件加密和硬件加密的比较不正确的是()。

单项选择题 非法接收者在截获密文后试图从中分析出明文的过程称为()。

单项选择题 计算机病毒具有()。

单项选择题 下面有关计算机病毒的说法,描述正确的是()。

单项选择题 计算机病毒的危害性表现在()。

单项选择题 下面有关SSL的描述,不正确的是()。

单项选择题 下列不是身份认证的是()。

单项选择题 3DES加密协议密钥是()位。

单项选择题 下列加密协议属于非对称加密的是()。

单项选择题 空白处(25)应选择()

单项选择题 空白处(24)应选择()

单项选择题 空白处(22)应选择()