DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?
A、密码
B、密文
C、子密钥
D、密钥
下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
信息安全在通信保密阶段对信息安全的关注局限在____安全属性
A、不可否认性
B、可用性
C、保密性
D、完整性
A、将计算机运算的二进制结果信息打印输出
B、将计算机内部的二进制信息显示输出
C、将计算机内部的二进制信息转换为人和设备能识别的信息
D、将计算机运算的二进制结果信息打印输出和显示输出