2014春浙大远程《信息系统安全》在线作业合编.doc

2014春浙大远程《信息系统安全》在线作业合编.doc

窗体顶端 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 A 鉴别 B 访问控制 C 数据保密 D 数据完整 A 数据完整性 B 可用性 C 可靠性 D 机密性 A 完整性 B 可用性 C 访问权限 D 机密性 A 完整性 B 可用性 C 可靠性 D 机密性 A 泄密 B 欺骗 C 中断 D 篡夺 A 泄密 B 欺骗 C 中断 D 篡夺 A 泄密 B 欺骗 C 中断 D 篡夺 A 密文 B 明文 C 签名 D 数字信封 A 结合了对称加密算法和非对称加密算法的优点 B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法 D 未使用对称加密算法和非对称加密算法,使用了概率加密方法 A 打狗棒 B U盘 C 加密狗 D IC卡 A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 A 软件脱壳 B 软件加壳 C 软件压缩 D 在关于中声明版权 A 软件脱壳技术 B 软件限制技术 C 软件盗版技术 D 软件反盗版技术 A 傀儡机 B 肉机 C

文档评论(0)

1亿VIP精品文档

相关文档