首页
数字签名算法可实现信息的:
精华吧
→
答案
→
远程教育
→
国家开放大学
数字签名算法可实现信息的:
A、不可否认性
B、可控性
C、保密性
D、真实性
正确答案:C保密性
Tag:
保密性
可控性
数字签名
时间:2024-03-22 10:39:18
上一篇:
Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应,进行HTTP协议和内容过滤,进而对Web服务器和Web应用提供安全防护功能。
下一篇:
MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。
相关答案
1.
认证是一个实体向另外一个实体证明其所声称的能力的过程。
2.
网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。
3.
迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。
4.
网站假冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务
5.
单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源
6.
没有网络安全就没有(),就没有(),广大人民群众利益也难以得到保障。
7.
移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题
8.
关于勒索软件,以下哪个说法是正确的:
9.
SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具:
10.
以下哪个是常见的恶意代码类型:
热门答案
1.
网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息。以下哪个工具不属于网络扫描工具:
2.
对称密码体制和非对称密码体制的最大区别就是发送方和接收方彼此拥有不同的公私钥。
3.
以下哪种是常见的网站拒绝服务攻击技术?
4.
以下哪个不是计算机病毒的类别:
5.
网络防御技术所包含的身份认证基本方法,不包括:
6.
以下哪项属于防火墙的基本功能:
7.
网络安全最基本的3个属性是保密性、完整性、真实性。
8.
根据Endsley模型,可以将态势感知划分为三个层级,不包括:
9.
以下哪一种是防止系统不受恶意代码威胁的良好习惯:
10.
某单位员工在非官方网站下载了一个软件工具的安装包,安装完成后发现所有个人文件都被加密无法访问,并被提示向一个数字货币钱包地址转账后获取解密方式,该员工受到的是什么类型的攻击?