试题详情
- 单项选择题直接处于可信网络与不可信网络之间的主机又称为()
A、FTP服务器
B、扼流点
C、堡垒主机
D、网关
- C
关注下方微信公众号,在线模考后查看
热门试题
- 下列可以预防重放攻击的是()
- PKI/CA技术不能解决信息传输中的__
- 门限数字签名是一种涉及一个组,需要由多个
- 安全攻击分几类?分别说明这些攻击的特点。
- 哪种认证技术是利用密钥生成一个固定长度的
- 在线/离线密码学
- 写出RSA的密钥生成过程。
- 为了防止可以很容易地分解n,RSA算法的
- AES结构由一下4个不通的模块组成,其中
- 消息认证是为了对付哪些类型的攻击?
- 通常把ECC中的加法运算与RSA中的什么
- 以下哪个算法不能用于数字签名()
- hash函数
- 在实施IP欺骗攻击中()步骤最为关键。
- 置换密码又叫()
- 密钥的分发方法有哪些?如何实现?
- 在DES算法中,如果给定初始密钥K,经子
- AES结构由一下4个不同的模块组成,其中
- 什么是蠕虫病毒?具有哪些技术特征?
- 下列不能使DES的S盒能够实现较好的混淆