计算机网络(第7版)

作者:谢希仁   出版社:电子工业出版社

题目 题型
计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络... 问答
试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量... 问答
为什么说计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算... 问答
密码编码学、密码分析学和密码学都有哪些区别? 问答
“无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别? 问答
试破译下面的密文诗。加密采用替代密码。这种密码是把 26 个字母(从 a ... 问答
 对称密钥体制与公钥密码体制的特点各是什么?各有何优缺点? 问答
为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。 问答
公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公开?如果不公开是否... 问答
试述数字签名的原理。 问答
为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什... 问答
试分别举例说明以下情况:(1)既需要保密,也需要鉴别;(2)需要保密,但不... 问答
A 和 B 共同持有一个只有他们二人知道的密钥(使用对称密码)。A 收到了... 问答
如下图所示的具有保密性的签名与使用报文鉴别码相比较,哪一种方法更有利于进行... 问答
试述实现报文鉴别和实体鉴别的方法。 问答
结合如下图所示计算 UDP 的检验和的例子,说明这种检验和不能用来鉴别报文... 问答
报文的保密性与完整性有何区别?什么是 MD5 ? 问答
什么是重放攻击?怎样防止重放攻击? 问答
如下图所示的鉴别过程也有可能被骗子利用。假定 A 发送报文和 B 联系,但... 问答
什么是“中间人攻击”?怎样防止这种攻击? 问答