APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
151、实践中,公开密钥加密算法的用途主要包括哪两个方面?

答案:答案:公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

计算机网络安全试题
217、应用网关防火墙在物理形式上表现为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe33.html
点击查看题目
153、同传统的VPN不同,MPLS VPN不依靠封装和加密技术,那么MPLS VPN是依靠什么来创建一个安全的VPN?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3b.html
点击查看题目
350、面向连接服务与无连接报务各自的特点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3a.html
点击查看题目
261、关系型数据库技术的特征由哪些元素确定的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1f.html
点击查看题目
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe24.html
点击查看题目
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看题目
329、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe25.html
点击查看题目
229、描述 DDoS攻击的实现方法与组成部分。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3f.html
点击查看题目
312、各种拓扑结构网络的优缺点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe14.html
点击查看题目
397、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 ready,dude (vsFTPd 1.1.0:beat me,break me)User (10.1.1.2 none),那么10.1.1.2上运行的什么操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe20.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

151、实践中,公开密钥加密算法的用途主要包括哪两个方面?

答案:答案:公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

分享
计算机网络安全试题
相关题目
217、应用网关防火墙在物理形式上表现为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe33.html
点击查看答案
153、同传统的VPN不同,MPLS VPN不依靠封装和加密技术,那么MPLS VPN是依靠什么来创建一个安全的VPN?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3b.html
点击查看答案
350、面向连接服务与无连接报务各自的特点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3a.html
点击查看答案
261、关系型数据库技术的特征由哪些元素确定的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1f.html
点击查看答案
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe24.html
点击查看答案
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看答案
329、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe25.html
点击查看答案
229、描述 DDoS攻击的实现方法与组成部分。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3f.html
点击查看答案
312、各种拓扑结构网络的优缺点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe14.html
点击查看答案
397、如果目标机10.1.1.2开放了21端口,运行如下命令:C:\>FTP 10.1.1.2如果返回信息:如果返回信息为:Connected to 10.1.1.2220 ready,dude (vsFTPd 1.1.0:beat me,break me)User (10.1.1.2 none),那么10.1.1.2上运行的什么操作系统?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe20.html
点击查看答案
试题通小程序
试题通app下载