IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A、①②⑤③④
B、①②③④⑤
C、①②④③⑤
D、②①⑤③④
两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()
A、56
B、128
C、168
D、112
按照密码系统对明文的处理方法,密码系统可以分为()
A、置换密码系统和易位密码
B、密码学系统和密码分析学系统
C、对称密码系统和非对称密码系统
D、分级密码系统和序列密码系统
A、实现对系统数据的备份
B、实现对系统数据的备份
C、保保持对信息系统的业务持续性持对信息系统的业务持续性
D、信息系统的必要补充
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()
A、数学分析攻击
B、差分分析攻击
C、基于物理的攻击
D、穷举攻击