相关题目
单选题
312.Alice通过密钥K2加密消息M产生密文E(K2, M),然后通过密钥K1生成MAC为C(K1, E(K2, M),之后Alice将密文和MAC发送给Bob; Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是
单选题
311.下列关于加密算法应用范围的描述中,正确的是
单选题
310.下列选项中,不属于非对称密钥体制优点的是
单选题
309.美国联邦政府颁布数字签名标准( )的年份是
单选题
308.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是
单选题
307.有关公钥存储,说法错误的是
单选题
306.没有采用Feistel网络的密码算法是
单选题
305.属于保密性模型的是
单选题
304.中央于______年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件) ,标志着我国信息安全保障体系建设工作的开始
单选题
303.当代信息安全学起源于 _____的通信保密,主要关注信息在通信过程中的安全性,即“机密性"
