MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=124318&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A、DSS
B、Diffie—Hellman
C、RSA
D、AES
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

目前我国信息技术安全产品评估依据的标准和配套的评估方法是

A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC

以下对于网络中欺骗攻击的描述哪个是不正确的?

A、欺骗攻击是一种非常容易实现的攻击方式
B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C、欺骗攻击是一种非常复杂的攻击技术
D、欺骗攻击是一种间接攻击方式

下列那一项不是信息安全数据的载体?

A、网络协议
B、操作系统
C、应用系统
D、业务数据

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。

A、保密性可用性
B、可用性保密性
C、保密性完整性
D、完整性保密性
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术