相关题目
单选题
751.下列访问控制模型中,支持安全标签的是
单选题
750.Chinese Wall安全策略的基础是
单选题
749.下列情景属于身份认证( )过程的是
单选题
748.Diffie-Hellman算法是一种
单选题
747.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,,E(2, M),之后Aice将密文和MAC发送给Bob; Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是
单选题
746.下列关于加密算法应用范围的描述中,正确的是
单选题
745.下列选项中,不属于非对称密钥体制优点的是
单选题
744.数据加密标准DES ( )制定的年份是
单选题
743.信息保障的指导性文件《信息保障技术框架》( ),是由
单选题
742.下列文件中,与等级保护工作不相关的是
