试题详情单项选择题()攻击破坏信息的可用性。A、中断(干扰)B、截取(窃听)C、篡改D、伪造正确答案:关注下方微信公众号,在线模考后查看热门试题字典攻击数字签名中用到的方法有()包过滤防火墙一般在()上实现。零知识身份识别是证明()。针对木马病毒的防范,以下正确的是()。系统价值链用户收到了一封可疑的电子邮件,要求用户提简述PKI的基本组成。数字证书的分类。密码系统使用的密码体制按密钥的形式可以分电子商务安全的研究范畴属于纯技术上的问题古罗马时代使用的“凯撒密码”算法属于()椭圆曲线密码学的数学基础是大数因子分解问SHA1是一种()算法。消息认证与SSL协议相比SET协议的优点主要有哪()不是防火墙应提供的功能。随机式数字签名CA认证中心对证书的查询可以分为:证书申简述木马攻击必须具备的条件。