计算机病毒利用下列哪些方式进行传染和破坏()。
A、读写文件
B、驻留内存
C、截取中断向量
D、加密解密
SSL握手协议的第一个步骤是()
A、服务器Hello
B、客户机Hello
C、加密解密数据
D、HTIP数据流
A.信息加密解密
B.发放和管理数字证书
C.网上交易仲裁
D.制定和实施信息安全标准
节点内信息处理层通过节点间协同合作完成时钟同步、节点间数据加密解密、节点间定位、节点内信息的持久化存储等任务。()
A、对
B、错
安全无线传输系统(STU-V)其中()负责数据的安全传输,GCD负责对数据进行加密解密。
A、CTC
B、TSG
C、GSM-R
D、COM-C
加密技术是最常用的信息安全保密措施,数据加密技术的关键在于(10)。
A.加密算法,解密算法
B.密钥管理
C.加密解密算法和密钥管理
D.认证技术
利用异或运算对输入的文本进行加密解密输出,用户输入一个文本(字符串,设不超过20个字符),然后输入作为密钥的字符,程序输入加密及解密的字符串。
目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用()密钥进行加密解密。
A.三个不同的
B.三个相同的
C.两个相同的
D.两个不同的
一般的理解,()就是将需要传输的数据(包括文件、订单、发票等)经专用软件按照特殊的标准转换,通过通信线路进行传输,当然其中包含了加密解密过程。
A、GPS
B、EOS
C、EDI
D、GIS
下列属于犯罪行为的是()。 ①编写加密解密程序 ②编写计算机病毒程序 ③通过网络进行诈骗 ④通过网络窃取机密情报
A、①②③
B、①②④
C、①③④
D、②③④
公开密钥系统在电子商务文件的传输中实现了两次加密解密过程,即()和()。
A、私有密钥的加密和解密
B、公开密钥的加密和解密
C、文件本身的加密和解密
D、密钥本身的加密和解密
防火墙的作用是______。
A.防止不希望的、未经授权的通信进出内部网络
B.防止计算机病毒进入内部网络
C.对IP报文进行过滤
D.对进出内部网络的报文进行加密解密
无规则型构型系统可靠性高,但是结构复杂,为了实现正确的传输必须采用()。Ⅰ.异步传输技术Ⅱ.路由选择算法Ⅲ.流量控制技术Ⅳ.加密解密技术
A.Ⅰ和Ⅱ
B.Ⅰ和Ⅲ
C.Ⅱ和Ⅲ
D.Ⅱ和Ⅳ
关于安全电子邮件的加密解密,表示正确的有()
A、利用接收方的公开密钥对邮件加密
B、利用发送方的公开密钥对邮件加密
C、利用发送方的私有密钥对邮件解密
D、利用接收方的私有密钥对邮件解密
支付网关系统处于()之间,主要完成通信、协议转换和数据加密解密功能,并保护银行内部网络。
A.银行服务器和客户端
B.局域网与银行内部网络
C.公共因特网与银行内部网络
D.以上都不对
公开密钥方法的主要优点之一是(1)。RSA算法的基础是(2)。
(1)
A.所有密钥公开
B.加密解密计算方便
C.便于密钥的传送
D.易于用硬件实现
(2)
A.素因子分解
B.替代和置换的混合
C.求高阶矩阵特征值
D.K-L变换