密码分析的目的是()

A、发现加密算法
B、发现密钥或者密文对应的明文
C、发现解密算法
D、发现攻击者
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A、①②⑤③④
B、①②③④⑤
C、①②④③⑤
D、②①⑤③④

下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全威胁分析报告

以下恶意代码中,属于宏病毒的是()

A、MacroMelissa
B、Trojianhuigezia
C、WormBlasterg
D、BackdoorAgobotfrt

被动攻击通常包含()

A、拒绝服务攻击
B、欺骗攻击
C、窃听攻击
D、数据驱动攻击

以下关于隧道技术说法不正确的是()

A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B、隧道技术的本质是用一种协议来传输另外一种协议
C、IPSec协议中不会使用隧道技术
D、虚拟专用网中可以采用隧道技术
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库