软件水平考试
(中级) 信息安全工程师最新试题
HOT
热门试题
- 如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。
- 下列选项中不符合一个完善的签名必须要求的是( )。
- ( )是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。
- 两个公司需要通过Internet传输大量的商业机密信息,为了确保信息的安全,要实现从信息源到目的地之间的传输数据全部以密文形式出现,最合适的加密方式是(请作答此空),使用会话密钥算法效率最高的是( )...
- 完善的签名应满足三个条件,不包含( )。
- 为防止www服务器与浏览器之间传输的信息被窃听,可以采用( )来防止该事件的发生。
- 高级加密标准AES支持的3种密钥长度中不包括( )。
- 安全散列算法SHA-1产生的摘要的位数是 ( )
- 对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。
- (请作答此空)属于摘要算法,该算法生成一个( )比特的摘要。