()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A、漏洞分析
B、入侵检测
C、安全评估
D、端口扫描
A、消息不同,数字签名可以相同
B、数字签名不能实现消息完整性认证
C、数字签名易被模仿
D、数字签名是在密钥控制下产生的
CPU处理中断,规定了中断的优先权,其中优先权最低的是()。
A、除法错
B、不可屏蔽中断
C、可屏蔽中断
D、单步中断
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
A、物理层
B、应用层
C、数据链路层
D、网络层