基于密码技术的访问控制是防止 ____的主要防护手段。

A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

椭圆曲线密码方案是指

A、基于椭圆曲线上的大整数分解问题构建的密码方案
B、通过椭圆曲线方程求解的困难性构建的密码方案
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

数字签名要预先使用单向Hash函数进行处理的原因是___。

A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文

拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?

A、网络带宽被耗尽,网络被堵塞,无法访问网络
B、主机资源被耗尽,主机无法响应请求
C、应用资源被耗尽,应用无法响应请求
D、应用系统被破坏,应用无法响应请求

在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?

A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则

以下哪个是恶意代码采用的隐藏技术

A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库