A.站點(diǎn)認(rèn)證
B.報(bào)文認(rèn)證
C.身份認(rèn)證
D.數(shù)字簽名
您可能感興趣的試卷
你可能感興趣的試題
A.2塊、3塊、5塊
B.3塊、3塊、9塊
C.3塊、3塊、6塊
D.2塊、3塊、6塊
A.簡單卷、跨區(qū)卷
B.鏡像卷、帶區(qū)卷
C.跨區(qū)卷、RAID-5卷
D.鏡像卷、RAID-5卷
A.算法可以被證明是安全的
B.算法綜合運(yùn)用了置換、代替、代數(shù)等多種密碼技術(shù)
C.加密效率優(yōu)于非對稱密鑰加密算法
D.即可實(shí)現(xiàn)加密,也可實(shí)現(xiàn)數(shù)字簽名
A.多數(shù)算法都是基于某個(gè)數(shù)學(xué)難題的
B.加密效率優(yōu)于對稱密鑰加密算法
C.收發(fā)雙方持有不同的密鑰
D.即可實(shí)現(xiàn)加密,也可實(shí)現(xiàn)數(shù)字簽名
A.明文長度128位,密文長度、密鑰長度可變
B.能夠加密任何形式的計(jì)算機(jī)數(shù)據(jù)
C.加密與解密算法相同
D.非對稱密鑰加密算法
最新試題
由于缺乏安全意識(shí),在Web網(wǎng)站上可能會(huì)出現(xiàn)有關(guān)個(gè)人隱私、企業(yè)商業(yè)秘密,甚至是國家機(jī)密。
XSS攻擊的最終目標(biāo)不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()
插件一般不能單獨(dú)運(yùn)行,只能運(yùn)行在程序規(guī)定的特定系統(tǒng)平臺(tái)下。
()是指攻擊者對被攻擊目標(biāo)進(jìn)行的有目的、有計(jì)劃、分步驟的信息收集和分析過程。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠(yuǎn)程控制等幾個(gè)方面。
由于Web應(yīng)用程序的開發(fā)門檻相對較低,大量Web網(wǎng)站的編碼質(zhì)量相對不高,Web應(yīng)用程序是目前Web服務(wù)中安全性最為脆弱的一個(gè)組成部分。
()是Set-Cookie的可選項(xiàng),用于確定哪一個(gè)Web服務(wù)器上的站點(diǎn)能夠訪問Cookie中的信息。
雖然網(wǎng)頁掛馬是對網(wǎng)站服務(wù)器中的頁面進(jìn)行篡改,但攻擊者進(jìn)行網(wǎng)頁掛馬的目的在于攻擊客戶端。
簡述早期黑客與當(dāng)前黑客的定義。
在Windows系統(tǒng)中,后門工具可以利用自啟動(dòng)文件夾、()和Windows服務(wù)等方式來達(dá)到自啟動(dòng)目的。