APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
184、对称密码体制和非对称密码体制的优缺点。

答案:答案:(1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制的保密强度高,需要有可靠的密钥传递通道。(2)在非对称密码体制下,加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去推导另一个密钥是计算不可行的。非对称密码体制适用于开放的使用环境,密钥管理相对简单,但工作效率一般低于对称密码体制.

计算机网络安全试题
449、Windows 2000系统中哪个文件可以查看端口与服务的对应?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe13.html
点击查看题目
304、简述域名系统(DNS)的主要功能。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0c.html
点击查看题目
262、HTTP协议与SMTP协议有哪些区别?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe20.html
点击查看题目
240、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。隔离技术中,安全性最好的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0a.html
点击查看题目
204、文件传送协议FTP的主要工作过程是怎样的?主进程和从属进程各起什么作用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe26.html
点击查看题目
314、什么是DMZ区?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe16.html
点击查看题目
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看题目
455、当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe19.html
点击查看题目
490、简述后门和木马的概念并说明两者的区别
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3c.html
点击查看题目
492、简述安全操作系统的机制
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3e.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

184、对称密码体制和非对称密码体制的优缺点。

答案:答案:(1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制的保密强度高,需要有可靠的密钥传递通道。(2)在非对称密码体制下,加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去推导另一个密钥是计算不可行的。非对称密码体制适用于开放的使用环境,密钥管理相对简单,但工作效率一般低于对称密码体制.

分享
计算机网络安全试题
相关题目
449、Windows 2000系统中哪个文件可以查看端口与服务的对应?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe13.html
点击查看答案
304、简述域名系统(DNS)的主要功能。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0c.html
点击查看答案
262、HTTP协议与SMTP协议有哪些区别?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe20.html
点击查看答案
240、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。隔离技术中,安全性最好的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0a.html
点击查看答案
204、文件传送协议FTP的主要工作过程是怎样的?主进程和从属进程各起什么作用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe26.html
点击查看答案
314、什么是DMZ区?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe16.html
点击查看答案
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看答案
455、当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe19.html
点击查看答案
490、简述后门和木马的概念并说明两者的区别
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3c.html
点击查看答案
492、简述安全操作系统的机制
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3e.html
点击查看答案
试题通小程序
试题通app下载