发表评论取消回复
相关阅读
相关 网络安全渗透基础
一、基础 1、基本要素: 保密性:不能非授权访问,通过访问控制与数据加密来保障保密性; 完整性:只有授权的人才能修改,通过访问控制来阻止数据篡改,通过算法进行信息
相关 网络安全基础(十四)
1.IEEE 802.1x > 正确答案: IEEE 802.1x 答:IEEE > 802.1x是基于接口的网络访问控制。在认证中使用的扩展认证协议就是在IEEE802
相关 网络安全基础(十三)
1.列出并简要给出SSH的定义。 > 正确答案: > 答:6.10传输层协议:提供服务器身份验证、数据保密性和数据完整性,并具有前向保密性(即,如果在一个会话期间密钥被破
相关 网络安全基础(十二)
1.什么叫证书链? > 正确答案: > 答:证书链由不同证书颁发机构(CA)创建的证书序列组成,其中每个连续的证书都是由一个CA颁发的证书,用于证明链中下一个CA的公钥。
相关 网络安全基础(十一)
1.X.509证书 > 正确答案: > X.509定义了一个使用X.500目录向其用户提供认证服务的框架。该目录可以作为公钥证书存储库。每个证书都包括用户的公钥,并由一个
相关 网络安全基础(九)
1.私钥和密钥之间有什么区别? 正确答案: > 答:在传统加密中使用的密钥通常称为密钥。引用用于公钥加密的两个密钥作为公钥和私钥 2.公钥密码系统的基本组成元素是什么?
相关 网络安全基础(四)
1.什么是三重加密? > 对于三重加密,明文块通过加密算法进行加密;然后结果再次通过同一加密算法;第二次加密的结果第三次通过同一加密算法。通常,第二阶段使用解密算法而不是加密
相关 网络安全基础(二)
1.请说明安全策略、安全攻击、安全机制与安全服务之间的关系。 > 安全服务实现了安全策略,而安全机制实现了安全服务。 > 安全服务是用来防范安全攻击的,它们利用了一种或多
相关 网络安全基础(一)
1.什么是osi安全体系结构? > 为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这
相关 软件设计师考试 | 第十章 网络与信息安全基础知识 | 网络安全概述
1. 网络安全威胁 网络威胁主要表现在以下五个方面: 非授权访问 信息泄露或丢失 破坏数据完整性 拒绝服务攻击 利用网络传播病毒 2.
还没有评论,来说两句吧...