首页
以下算法中属于非对称加密算法的是()
精华吧
→
答案
→
超星尔雅学习通未分类
以下算法中属于非对称加密算法的是()
A.Hash算法
B.RSA算法
C.IDEA
D.三重DES
正确答案:B
Tag:
算法
加密算法
时间:2023-01-04 15:46:14
上一篇:
()机制是防止网络通信中否认、伪造、冒充和篡改的方法。
下一篇:
数字签名技术的主要功能包括:()、发送者的身份认证、防止交易中的抵赖发生。
相关答案
1.
对付主动攻击需采用()技术
2.
下面技术中不能防止网络钓鱼攻击的是()
3.
关于DDoS技术,下列哪一项描述是错误的()
4.
在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。
5.
网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策。
6.
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()
7.
对网络的威胁包括:I.假冒II.特洛伊木马Ⅲ.旁路控制Ⅳ.后门V.授权侵犯。在这些威胁中,属于渗入威胁的为()
8.
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()
9.
U盘病毒依赖于哪个文件达到自我运行的目的?()
10.
病毒的传播机制主要有哪些()
热门答案
1.
计算机病毒的主要危害有()
2.
()是计算机染上病毒的特征之一。
3.
以下哪一项不属于计算机病毒的防治策略()
4.
下列各项中,属于“木马”的是()
5.
为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()
6.
针对弱口令,最常见的攻击方法是()
7.
僵尸网络容易造成“()”攻击。
8.
从数据来源看,入侵检测系统主要分为哪两类()
9.
网络中一台防火墙被配置来划分Internet、内部网和DMZ区域,这样的防火墙类型为()
10.
网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为()