当前分类: 网络安全技术
问题:密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。...
查看答案
问题:什么是网络边界?...
问题:数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文...
问题:为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?...
问题:计算机病毒的5个特征是:()。...
问题:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击...
问题:密码保管不善属于操作失误的安全隐患。...
问题:灰鸽子采用自动上线时,可以实现外网控制外网、内网控制内网和()。...
问题:创建amdin$的命令是()。A、net user admin$B、net share admin$=c:/windowsC、net share admin$D、net use admin$...
问题:包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层...
问题:黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装...
问题:假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击...
问题:简述木马攻击的过程....
问题:()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。...
问题:审计管理指的是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可得到相应多有授权服务...
问题:你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、pingB、nslookupC、tracertD、64.64....
问题:防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。...
问题:木马主动连接一定不能()。A、内网控制外网B、外网控制外网C、内网控制内网D、外网控制内网...
问题:用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书C、消息文摘D、公私钥关系...
问题:以下关于对称加密算法RC4的说法正确的是:()...