问题:
[单选] 如果消息接受方要确定发送方身价,则要使用()原则。
A、保密性。B、鉴别。C、完整性。D、访问控制。
问题:
[单选] 对于现代密码破解,()是最常的方法。
A、攻破算法。B、监听截获。C、信息猜测。D、暴力破解。
问题:
[单选] 果要保证()原则,则不能在中途修改消息内容。
A、保密性。B、鉴别。C、完整性。D、访问控制。
问题:
[单选] 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()
A、长期没有修改的口令。B、过短的口令。C、两个人共用的口令。D、设备供应商提供的默认的口令。
问题:
[单选] 非对称密钥的密码技术具有很多优点,其中不包括:()。
A、可提供数字签名、零知识证明等额外服务。B、加密/解密速度快,不需占用较多资源。C、通信双方事先不需要通过保密信道交换密钥。D、密钥持有量大大减少。
问题:
[单选] CA数字证书中不包含的信息有()。
A、CA的数字签名。B、证书申请者的个人信息。C、证书申请者的私钥。D、证书申请者的公钥信息。
问题:
[单选] 在为计算机设置使用密码时,下面()密码是最安全的。
A、12345678。B、66666666。C、20061001。D、72aB@#41。
问题:
[单选] ()的攻击者发生在Web应用层?
A、25%。B、50%。C、75%。D、90%。
问题:
[单选] “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。
A、网上邻居。B、我的电脑。C、我的文档。D、收藏夹。
问题:
[单选] “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()
A、Gsrss.exe。B、msbast.exe。C、msblast.exe。D、lsass.exe。