发表评论取消回复
相关阅读
相关 网络安全渗透基础
一、基础 1、基本要素: 保密性:不能非授权访问,通过访问控制与数据加密来保障保密性; 完整性:只有授权的人才能修改,通过访问控制来阻止数据篡改,通过算法进行信息
相关 网络安全基础(十四)
1.IEEE 802.1x > 正确答案: IEEE 802.1x 答:IEEE > 802.1x是基于接口的网络访问控制。在认证中使用的扩展认证协议就是在IEEE802
相关 网络安全基础(十二)
1.什么叫证书链? > 正确答案: > 答:证书链由不同证书颁发机构(CA)创建的证书序列组成,其中每个连续的证书都是由一个CA颁发的证书,用于证明链中下一个CA的公钥。
相关 网络安全基础(十一)
1.X.509证书 > 正确答案: > X.509定义了一个使用X.500目录向其用户提供认证服务的框架。该目录可以作为公钥证书存储库。每个证书都包括用户的公钥,并由一个
相关 网络安全基础(七)
1.列举消息认证的三种方法。 正确答案: > 答:消息加密,消息验证码,哈希函数 2.什么是MAC? 正确答案: > 答:一种认证技术利用私钥产生一小块数据(任意
相关 网络安全基础(三)
1.对称密码的基本因素是什么? > 明文、加密算法、密钥、密文、解密算法。 2.两个人通过对称密码通信需要多少个密钥? > 一个密钥 3.加密算法使用的两个基本操作是什
相关 【计算机网络系列】网络安全基础
安全基础 加密技术 数据加密的一般原理 ![image-20210105203625447][] A 、B: 通信双方 E: 加密算法;D: 解密算
相关 软件设计师考试 | 第十章 网络与信息安全基础知识 | 网络安全概述
1. 网络安全威胁 网络威胁主要表现在以下五个方面: 非授权访问 信息泄露或丢失 破坏数据完整性 拒绝服务攻击 利用网络传播病毒 2.
相关 [速记] 网络安全复习(二)网络安全技术基础
第2章 网络安全技术基础 1. 选择题 (1)SSL协议是( )之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物
相关 二十二、HBase安全
我们可以授予和撤销HBase用户的权限。也有出于安全目的,三个命令:grant, revoke 和 user\_permission.。 grant grant命令授予
还没有评论,来说两句吧...