A、证书通常有CA安全认证中心发放
B、证书携带持有者的公开密钥
C、证书的有效性可以通过验证持有者的签名
D、证书通常携带CA的公开密钥
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
A、动态化原则
B、木桶原则
C、等级性原则
D、整体原则
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()
A、数学分析攻击
B、差分分析攻击
C、基于物理的攻击
D、穷举攻击
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
A、morrison
B、WmS*F2m5@
C、27776394
D、wangjing1977
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A、二级及二级以上
B、三级及三级以上
C、四级及四级以上
D、无极