首页
Rivest、Shamir和Adleman对Diffe()Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。()
精华吧
→
答案
→
远程教育
→
国家开放大学
Rivest、Shamir和Adleman对Diffe()Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。()
A、正确
B、错误
正确答案:A
Tag:
算法
加密算法
时间:2024-03-22 11:07:19
上一篇:
CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。
下一篇:
ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。ping扫描通常在攻击初期使用。
相关答案
1.
加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。
2.
DES(DataEncryptionStandard,数据加密标准)制定于1977年,它将明文分成64位的块,对每个块进行变换(替换和换位)。
3.
发起PPP连接后,链路将经过4个会话建立阶段。
4.
基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。
5.
经典的加密方法,主要使用了3种加密技术:替换加密、换位加密和一次性填充。
6.
DES算法比RSA算法至少慢100倍。
7.
RC4属于非对称加密算法。
8.
目前,EAP主要应用在有线局域网方面。
9.
基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。
10.
散列值只被用于提供数据完整性。
热门答案
1.
PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。
2.
通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。
3.
国际标准化组织于1989年发布了《信息处理系统()开放系统互联()基本参考模型第2部分:安全体系结构》来定义网络安全体系结构。在该体系结构中提出了以下()类安全服务。
4.
数据完整性的检测方法是基于一种单向的数学函数(散列函数),这种函数相对来说易于计算,而且也容易作逆运算。
5.
计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。
6.
如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。
7.
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。
8.
认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为()。
9.
边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。
10.
为了支持《信息处理系统()开放系统互联()基本参考模型第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了()类安全机制。