首页
在密码学的Kerchhof假设中,密码系统的安全性仅依赖于
精华吧
→
答案
→
综合知识
在密码学的Kerchhof假设中,密码系统的安全性仅依赖于
A、明文
B、密文
C、密钥
D、信道
正确答案:C
Tag:
CISP
密码学
密钥
时间:2024-08-15 14:14:34
上一篇:
以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
下一篇:
操作系统安全的基础是建立在
相关答案
1.
如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是
2.
以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
3.
在window系统中用于显示本机各网络端口详细情况的命令是
4.
下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。
5.
Windows系统下,可通过运行_______命令打开Windows管理控制台
6.
小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项
7.
在Windows系统中,管理权限最高的组是
8.
WindowsNT提供的分布式安全环境又被称为
9.
风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项
10.
在Windows文件系统中,_______支持文件加密。
热门答案
1.
Windows操作系统的注册表运行命令是
2.
hash算法的碰撞是指
3.
信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是
4.
公钥密码的应用不包括
5.
基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的
6.
社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是
7.
如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写()权限。该图所示的访问控制实现方法是
8.
常见密码系统包含的元素是
9.
公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项
10.
以下关于windowsSAM(安全账号管理器)的说法错误的是