A.MD4
B.SHA-1
C.whirlpool
D.MD5
您可能感興趣的試卷
你可能感興趣的試題
A.有效的
B.合法的
C.實際的
D.成熟的
A.寄生性
B.潛伏性
C.破壞性
D.攻擊性
A.技術
B.策略
C.管理制度
D.人
A.竊取國家秘密
B.非法侵入計算機信息系統(tǒng)
C.破壞計算機信息系統(tǒng)
D.利用計算機實施金融詐騙
A.數(shù)據(jù)庫管理系統(tǒng),即DBMS
B.密鑰管理系統(tǒng)
C.關系型數(shù)據(jù)庫管理系統(tǒng),即RDBMS
D.開放源碼數(shù)據(jù)庫
最新試題
惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。
很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java腳本就可以避免被修改。
公鑰基礎設施(PKI)由什么組成?()
某些風險可能在選擇了適當?shù)陌踩胧┖?,殘余風險的結果仍處于不可接受的風險范圍內,應考慮是否接受此風險或進一步增加相應的安全措施。
刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數(shù)據(jù)就不可能會恢復了。
交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。
淘汰、報廢的涉密計算機及辦公自動化設備,必須嚴格按照保密要求,在保密部門指定的具備專業(yè)資質的機構進行銷毀處理。
以下能實現(xiàn)端口掃描的軟件有()。
DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。
跨站腳本攻擊能實現(xiàn)傳播木馬。