发表评论取消回复
相关阅读
相关 网络安全渗透基础
一、基础 1、基本要素: 保密性:不能非授权访问,通过访问控制与数据加密来保障保密性; 完整性:只有授权的人才能修改,通过访问控制来阻止数据篡改,通过算法进行信息
相关 网络安全基础(十四)
1.IEEE 802.1x > 正确答案: IEEE 802.1x 答:IEEE > 802.1x是基于接口的网络访问控制。在认证中使用的扩展认证协议就是在IEEE802
相关 网络安全基础(十)
1.什么是数字签名? 正确答案: > 答:数字签名是一种身份验证机制,可使消息的创建者,以附加作为签名的代码。签名是通过对消息进行哈希和加密而形成的带有创建者私钥的消息。
相关 网络安全基础(九)
1.私钥和密钥之间有什么区别? 正确答案: > 答:在传统加密中使用的密钥通常称为密钥。引用用于公钥加密的两个密钥作为公钥和私钥 2.公钥密码系统的基本组成元素是什么?
相关 网络安全基础(七)
1.列举消息认证的三种方法。 正确答案: > 答:消息加密,消息验证码,哈希函数 2.什么是MAC? 正确答案: > 答:一种认证技术利用私钥产生一小块数据(任意
相关 网络安全基础(四)
1.什么是三重加密? > 对于三重加密,明文块通过加密算法进行加密;然后结果再次通过同一加密算法;第二次加密的结果第三次通过同一加密算法。通常,第二阶段使用解密算法而不是加密
相关 网络安全基础(三)
1.对称密码的基本因素是什么? > 明文、加密算法、密钥、密文、解密算法。 2.两个人通过对称密码通信需要多少个密钥? > 一个密钥 3.加密算法使用的两个基本操作是什
相关 网络安全基础(二)
1.请说明安全策略、安全攻击、安全机制与安全服务之间的关系。 > 安全服务实现了安全策略,而安全机制实现了安全服务。 > 安全服务是用来防范安全攻击的,它们利用了一种或多
相关 网络安全基础(一)
1.什么是osi安全体系结构? > 为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这
还没有评论,来说两句吧...