电子商务安全导论
免费题库
将密码体制划分为对称和非对称密钥体制的根据是()
特洛伊木马攻击的威胁类型属于()
在国外开发PKI产品的公司中,比较有影响力的是
在VPN解决方案中,SHA-1生成的消息摘要为_____比特。
Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于
下列选项中不属于网际先进公司的VPN解决方案的是()
按寄生方式分,能够寄生在文件中的计算机病毒称为
SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。()
由MasterCard和Visa联合开发的一种被称为()的标准,为网上信息及资金的安全流通提供了充分的保障。
每个在认证中心进行了登记注册的用户都会得到双钥密码体制的
«
1
2
...
5
6
7
8
9
10
11
...
24
25
»