计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络... |
问答 |
试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量... |
问答 |
为什么说计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算... |
问答 |
密码编码学、密码分析学和密码学都有哪些区别? |
问答 |
“无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别? |
问答 |
试破译下面的密文诗。加密采用替代密码。这种密码是把 26 个字母(从 a ... |
问答 |
对称密钥体制与公钥密码体制的特点各是什么?各有何优缺点? |
问答 |
为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。 |
问答 |
公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公开?如果不公开是否... |
问答 |
试述数字签名的原理。 |
问答 |
为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什... |
问答 |
试分别举例说明以下情况:(1)既需要保密,也需要鉴别;(2)需要保密,但不... |
问答 |
A 和 B 共同持有一个只有他们二人知道的密钥(使用对称密码)。A 收到了... |
问答 |
如下图所示的具有保密性的签名与使用报文鉴别码相比较,哪一种方法更有利于进行... |
问答 |
试述实现报文鉴别和实体鉴别的方法。 |
问答 |
结合如下图所示计算 UDP 的检验和的例子,说明这种检验和不能用来鉴别报文... |
问答 |
报文的保密性与完整性有何区别?什么是 MD5 ? |
问答 |
什么是重放攻击?怎样防止重放攻击? |
问答 |
如下图所示的鉴别过程也有可能被骗子利用。假定 A 发送报文和 B 联系,但... |
问答 |
什么是“中间人攻击”?怎样防止这种攻击? |
问答 |