数字签名最常见的实现方法是建立在()的组合基础之上
时间:2020-06-08
人气:0
按照密码系统对明文的处理方法,密码系统可以分为()
未授权的实体得到了数据的访问权,这属于对安全的()
在以下网络威胁中,()不属于信息泄露
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
以下关于认证技术的叙述中,错误的是()
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外, 更容易成为黑客分子的攻击目标, 其安全性需求普遍高于一般的信息系统, 电子商务系统中的信息安全需求不包括()
以下行为中,不属于威胁计算机网络安全的因素是()
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
S/Key 口令是一种一次性口令生产方案,它可以对抗()