单选题 “会话侦听和劫持技术”是属于( )的技术。

A、 密码分析还原
B、 协议漏洞渗透
C、 应用漏洞分析与渗透
D、 DOS 攻击
下载APP答题
由4l***ul提供 分享 举报 纠错

相关试题

单选题 数据保密性安全服务的基础是( )。

A、 数据完整性机制
B、 数字签名机制
C、 访问控制机制
D、 加密机制

单选题 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )
这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

A、 阻止 , 检测 , 阻止 , 检测
B、 检测 , 阻止 , 检测 , 阻止
C、 检测 , 阻止 , 阻止 , 检测
D、 上面 3 项都不是

单选题 周天明申请扬子江药业集团的邮箱,其对应的邮箱名字可能为( )。

A、songtianming@ yangzijiang.com
B、zhoutinaming@yangzijiang.com
C、zhoutinaming@yzj.com
D、zhoutinaming@yzjqm.com

单选题 为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。

A、 分类组织成组
B、 严格限制数量
C、 按访问时间排序,删除长期没有访问的用户
D、 不作任何限制

单选题 密码学的目的是( )。

A、 研究数据加密
B、 研究数据解密
C、 研究数据保密
D、 研究信息安全

单选题 数字签名要预先使用单向 Hash 函数进行处理的原因是( )。

A、 多一道加密工序使密文更难破译
B、 提高密文的计算速度
C、 缩小签名密文的长度,加快数字签名和验
证签名的运算速度
D、 保证密文能正确还原成明文

单选题 “公开密钥密码体制”的含义是( )。

A、 将所有密钥公开
B、 将私有密钥公开,公开密钥保密
C、 将公开密钥公开,私有密钥保密
D、 两个密钥相同

单选题 计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。

A、 内存
B、 软盘
C、 存储介质
D、 网络