选择题:截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。A.可用性B.机密性C 题目分类:计算机三级 题目类型:选择题 查看权限:VIP 题目内容: 截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。A.可用性B.机密性C. 合法性D.完整性 参考答案:
战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要 战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要 分类:计算机三级 题型:选择题 查看答案
按照明文的处理方法,密码系统可以分为______。A.置换密码系统和易位密码系统B.分组密码系统和序列 按照明文的处理方法,密码系统可以分为______。A.置换密码系统和易位密码系统B.分组密码系统和序列 分类:计算机三级 题型:选择题 查看答案
TCP/IP参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是 ______。 TCP/IP参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是 ______。 分类:计算机三级 题型:选择题 查看答案
数字签名最常见的实现方法是建立在______的组合基础之上。A.公钥密码体制和安全散列算法B.对称密 数字签名最常见的实现方法是建立在______的组合基础之上。A.公钥密码体制和安全散列算法B.对称密 分类:计算机三级 题型:选择题 查看答案
在身份认证当中,作为一种访问服务器认证和记账协议,在传输中使用UDP,用于拨号环境的是______。A.P 在身份认证当中,作为一种访问服务器认证和记账协议,在传输中使用UDP,用于拨号环境的是______。A.P 分类:计算机三级 题型:选择题 查看答案