网站首页
刷题
搜题
APP下载
网络安全技术(三)
总共有 97 条题目
网络安全技术(三)
刷题>>
1
在DES加密算法中用不到的运算是
2
特洛伊木马攻击的威胁类型属于______。
3
认证方式主要包括基于PKI的认证、使用摘要
4
预防病毒技术有:______、引导区保护、系统
5
目前关于认证技术包括:消息认证、身份认证
6
数字签名和手写签名的区别是,数字签名是0
7
目前,防火墙一般可以提供4种服务。它们是
8
网络管理共包括五个管理功能:配置管理、故
9
计算机信息安全的基本要素包括:机密性、完
10
一般而言,______建立在一个网络的内部网络
加密技术用于网络安全,通常包括______和面
电子交易中,为防止其中一方否认自己曾向对
在网络安全中,修改是指未授权的实体不仅得
一种由特定文件得出的不可能由其他文件得出
为了保护一个网络不受另一个网络的攻击,可
由Netscape设计的一种为TCP/IP连接提供数据
IDEA加密算法采用的密钥长度是______。
按明文的处理方法密码系统可分为:分组密码
身份认证中一个身份的合法拥有者被称为一个
密码系统按明文的处理方法可分为:______和
在软件中设置的,能够使用户输入特殊数据后
在网络安全中,捏造是指未授权的实体向系统
防火墙主要可以分为______、代理服务器和应
将明文转换成密文的操作类型,密码系统可以
对称加密又称为常规加密,该方案包括5个组
有一种攻击是不断对网络服务系统进行干扰,
防火墙设计实现的重点是安全性能和______。
将Internet技术用于企业内部而形成的网络称
可实现的网络威胁主要包括预防病毒、检测病
美国国防部安全准则中安全等级最高的是____
微信公众账号搜索答案