A. 弥补由于认证机制薄弱带来的问题 B. 弥补由于协议本身而产生的问题 C. 弥补防火墙对内网安全威胁检测不足的问题 D. 扫描检测所有的数据包攻击分析所有的数据流
A. 发送者的公钥 B. 发送者的私钥 C. 接收者的公钥 D. 接收者的私钥
A. 最小特权 B. 阻塞点 C. 失效保护状态D防御多样化
A. 拒绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序
A. 可用性 B. 保密性 C. 完整性 D. 真实性
A. 加密包括对称加密和非对称加密两种 B. 信息隐蔽是加密的一种方法 C. 如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D. 密钥的位数越多,信息的安全性越高