在ISO/OSI参考模型中,网络层的主要功能是( )。
B
暂无解析
特洛伊木马攻击的威胁类型属于()
以下行为中,不属于威胁计算机网络安全的因素是()
《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。
公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。
以下不属于网络安全控制技术的是()
关于配置管理的描述中,错误的是()
近些年 ,基于标识的密码技术受到越来越多的关注 ,标识密码算法的应用也得到了快速发展 ,我国国密标准中的标识密码算法是( )。
许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
数字信封技术能够()
设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()