试题详情
- 简答题为什么常用对称算法加密数据、用非对称算法分配密钥?
关注下方微信公众号,在线模考后查看

热门试题
- 基于角色的访问控制是如何实现的?优点?
- 数据安全及备份恢复涉及到()、()、()
- 计算机密码学中明文是待解密的消息。
- 公安部()负责测评机构的能力评估和培训工
- sql注入防护通常针对编码进行安全加固。
- 对社会秩序、公共利益造成特别严重损害,定
- PP和ST的作用是什么?区别?
- 在访问控制机制中,一般客体的保护机制有(
- 下列关于安全审计的内容说法中错误的是()
- 三级及以上信息系统的网络安全审计应满足以
- 对于大型企业信息系统,补丁升级的理想的安
- 在信息安全等级测评中,《基本要求》是信息
- 安全操作系统的核心内容是()。
- 以下哪一项不属于侵害社会秩序的事项()。
- 以下哪些是黑客攻击手段?()
- 中央综治办印发《2014年综治工作(平安
- 定期给操作系统打补丁,可以免除很多漏洞攻
- 三级信息系统中,为了数据的完整性,我们可
- 三级系统应避免将重要网段部署在网络边界处
- 以下不属于落实信息安全责任制的内容()