摘要: 证书中信息由三部分组成:实体的一系列信息,()和一个数字签名。A:证书中心B:签名加密算法C:CAD:[阅读全文:]
摘要: 下列哪些属于公安机关对我国信息网络安全的具体职权:()。A:宣传计算机信息系统安全保护法律、法[阅读全文:]
摘要: 犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相关信息,进行网上转账或恶意[阅读全文:]
摘要: (),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换[阅读全文:]
摘要: 加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个[阅读全文:]
摘要: 制定网络安全管理策略要注意的问题的有:()。A:确定网络安全管理要保护什么B:确定网络资源的职责[阅读全文:]
摘要: 加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥[阅读全文:]
摘要: 信息安全管理并不是一个孤立的学科,它和()、信息网络内控体系、信息技术服务体系密切相关。A:信[阅读全文:]
摘要: 公安机关对我国信息网络安全的监督职权有:()。A:监督、检查、指导计算机信息系统安全保护工作B:查[阅读全文:]
摘要: 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,[阅读全文:]