APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
148、什么是非对称式密码体制?非对称式密码体制有何优缺点?

答案:答案:非对称式密码体制要求密钥成对使用 ,加密和解密分别用两个密钥来实现 每个用户都有一对选定的密钥,一个可以公开 ,即公共密钥(公钥) ,用于加密;另一个由用户安全拥有 ,即秘密密钥(私钥) ,用于解密 ,非法用户根据公开的加密密钥在计算上并不能算出解秘密钥 ,该体制也称为公钥密码体制。弱点是运算速度慢,优点是加密强度高,加密密钥可以公开。

计算机网络安全试题
429、Linux系统/etc目录从功能上看相当于Windows的哪个目录?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe40.html
点击查看题目
488、简述常用的网络攻击手段
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3a.html
点击查看题目
308、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5、SHA1)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe10.html
点击查看题目
233、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe03.html
点击查看题目
434、Linux系统中,防止系统对ping请求做出回应,正确的命令是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe04.html
点击查看题目
371、2009年1月12日上午7时左右起,百度出现长时间无法访问故障,百度称其域名在美国注册商处遭非法篡改,导致其不能正常访问,本次百度遭受的是什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe06.html
点击查看题目
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看题目
348、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe38.html
点击查看题目
97、接口被绑定在2层的zone,这个接口的接口模式是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe03.html
点击查看题目
471、什么命令关闭路由器的finger服务?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe29.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

148、什么是非对称式密码体制?非对称式密码体制有何优缺点?

答案:答案:非对称式密码体制要求密钥成对使用 ,加密和解密分别用两个密钥来实现 每个用户都有一对选定的密钥,一个可以公开 ,即公共密钥(公钥) ,用于加密;另一个由用户安全拥有 ,即秘密密钥(私钥) ,用于解密 ,非法用户根据公开的加密密钥在计算上并不能算出解秘密钥 ,该体制也称为公钥密码体制。弱点是运算速度慢,优点是加密强度高,加密密钥可以公开。

分享
计算机网络安全试题
相关题目
429、Linux系统/etc目录从功能上看相当于Windows的哪个目录?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe40.html
点击查看答案
488、简述常用的网络攻击手段
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3a.html
点击查看答案
308、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5、SHA1)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe10.html
点击查看答案
233、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe03.html
点击查看答案
434、Linux系统中,防止系统对ping请求做出回应,正确的命令是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe04.html
点击查看答案
371、2009年1月12日上午7时左右起,百度出现长时间无法访问故障,百度称其域名在美国注册商处遭非法篡改,导致其不能正常访问,本次百度遭受的是什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe06.html
点击查看答案
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看答案
348、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe38.html
点击查看答案
97、接口被绑定在2层的zone,这个接口的接口模式是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe03.html
点击查看答案
471、什么命令关闭路由器的finger服务?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe29.html
点击查看答案
试题通小程序
试题通app下载