A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
答案:A
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
答案:A
A. 破坏系统、窃取信息及伪造信息
B. 攻击系统、获取信息及假冒信息
C. 进入系统、损毁信息及谣传信息
D. 通过内部系统进行攻击
A. 设置config.xml文件
B. 设置boot.properties文件
C. 设置SetDomainEnv.sh文件
D. 无法设置
A. /var/adm/crash
B. 磁带上
C. /dev/vg00/dump
D. /dump
A. 本单位
B. 总部
C. 网省公司
D. 直属单位
A. 冯.诺依曼结构
B. 普林斯顿结构
C. 摩尔结构
D. 哈佛结构
A. telnet
B. rlogin
C. ssh
D. rsh
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
A. LGWR
B. PMON
C. SMON
D. DBWR
A. javac
B. java -X
C. java -version
D. java -dsa
A. extensible template
B. textneible domain
C. configuration template
D. 配置文件