- Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?
- 在信息系统的设计阶段必须做以下工作除了
- 安全审计是对系统活动和记录的独立检查和验证, 以下哪一项不是审计系统的作用
- 下列关于计算机病毒感染能力的说法不正确的是
- 如果浏览器的用户输入: https/.exampie./home.html, 向服务器方发出访问请求, 请问支持这种访问至少要求具备下列哪一条件?
- 以下关于 windows SAM(安全账户管理器)的说法错误的是
- 如果系统的安全策略要求对目的 IP 地址是 66..0.8 ,协议类型是 TCP协议,端口 号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?
- 下列那一项不是信息安全数据的载体?
- 恶意代码反跟踪技术描述正确的是
- 在关系型数据库系统中通过 “视图( view )”技术, 可以实现以下哪一种安全原则?
首页上一页7
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160
尾页下一页 置顶