恶意代码采用加密技术的目的是()
第1题:
A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是
第2题:
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
第3题:
第4题:
下列哪种技术不是恶意代码的生存技术()
第5题:
下面关于加密的说法中,错误的是()。
第6题:
目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术
第7题:
下列()加密技术在加解密数据时采用的是双钥。
第8题:
大量数据加密一般采用()。
第9题:
反跟踪技术
加密技术
模糊变换技术
自动解压缩技术
第10题:
对称加密技术
非对称加密技术
RSA加密
ECC加密
第11题:
对称加密
非对称加密
Hash加密
密码文本加密
第12题:
反跟踪技术
加密技术
模糊变换技术
自动解压缩技术
第13题:
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
第14题:
大多数恶意代码对程序自身不加密,少数恶意代码对被感染的文件加密。()
第15题:
第16题:
下列()技术在加解密数据时采用的是双钥。
第17题:
可采用加密与数字签名技术来保证邮件安全,目前最流行的方法是PGP(Pretty Good Privacy)技术,它是基于()加密技术的邮件加密系统。
第18题:
下列()加密技术在加密和解密数据时采用的是密码对。
第19题:
下列那种技术不是恶意代码的生存技术?()
第20题:
信息加密技术是为提高信息系统及数据的安全性和保密性的技术
信息加密技术是防止数据信息被别人破译而采用的技术
信息加密技术是网络安全的重要技术之一
信息加密技术是为清除计算机病毒而采用的技术
第21题:
第22题:
对称加密
不对称加密
Hash加密
文本加密
第23题:
加密技术是恶意代码自身保护的重要机制
加密技术可以保证恶意代码不被发现
加密技术可以保证恶意代码不被破坏
以上都不正确