系统安全性的主要目标是什么? |
问答 |
系统安全性的复杂性表现在哪几个方面? |
问答 |
对系统安全性的威胁有哪几种类型? |
问答 |
可信任计算机系统评价标准将计算机系统的安全度分为哪几个等级? |
问答 |
何谓对称加密算法和非对称加密算法? |
问答 |
什么是易位法和置换算法?试举例说明置换算法。 |
问答 |
试说明非对称加密算法的主要特点。 |
问答 |
试说明保密数据签名的加密和解密方式。 |
问答 |
数字证明书的作用是什么?用一例来说明数字证明书的申请、发放和使用过程。 |
问答 |
可利用哪几种方式来确定用户身份的真实性? |
问答 |
在基于口令机制的认证技术中,通常应满足哪些要求? |
问答 |
试说明一种对加密口令进行验证的方法。 |
问答 |
基于物理标志的认证技术又可细分为哪几种? |
问答 |
智能卡可分为哪几种类型?这些是否都可用于基于用户持有物的认证技术中? |
问答 |
被选用的生理标志应具有哪几个条件?请列举几种常用的生理标志。 |
问答 |
对生物识别系统的要求有哪些?一个生物识别系统通常是由哪儿部分组成? |
问答 |
早期常采用的内部攻击方式有哪几种? |
问答 |
何谓逻辑炸弹?较常用的引爆条件有哪些? |
问答 |
何谓陷阱门和特洛伊木马?试举例说明之。 |
问答 |
何谓缓冲区溢出?攻击者如何利用缓冲区溢出进行攻击? |
问答 |