名词解释
PKI
【参考答案】
PKI(公钥基础设施)是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。PKI能为各种不同安全需求的用户提供各种不同的网上安全服务所需要的密钥和证书,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。PKI的技术基础之一是公开密钥体制;PKI的技术基础之二是加密机制,
点击查看答案
<上一题
目录
下一题>
热门
试题
名词解释
什么是蜜罐; 蜜罐名词解释定义是什么?
点击查看答案
判断题
在利用VPN连接两个LAN时,LAN中必须使用TCP IP协议。
点击查看答案
判断题
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
点击查看答案
判断题
在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
点击查看答案
判断题
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
点击查看答案
判断题
与IDS相比,IPS具有深层防御的功能。
点击查看答案
判断题
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
点击查看答案
判断题
间谍软件能够修改计算机上的配置文件。
点击查看答案
判断题
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
点击查看答案
判断题
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
点击查看答案
相关试题
VLAN具有控制广播,安全性,()及可扩展性...
()是指在容易发生火灾的区域与要保护的区...
()木马病毒的含义就是把预谋的功能隐藏在...
黑客通过运行程序实施海量连续测试口令,智...
过滤方式包括()和禁止。
DES的加密过程可以分为()、加密变换和子...
移动互联网的两大问题是()和位置隐私保护。
目前()网站的最终表现形式仍然是“建立假...
威胁有两种:()和有意的。
()是恶意植入系统破坏和盗取系统信息的程序。
TCP首部一般是2byte。
包过滤防火墙的安全性能较差。
计算机病毒是一种高技术犯罪,具有瞬时性、...
“失效-安全”模式属于防火墙设计的安全要求。
192.168.2.3属于A类网络。
数字签名的目的是确保接收方能够确信发送方...
双宿主主机是具有三个网络接口的计算机系统。
TCP提供面向连接的通信,为应用程序提供可...
信息安全是“三分技术、七分管理”。
局域网就是局部范围内的网络。
数据加密方式主要有结点加密和端到端加密两种。
计算机安全和网络安全的目标是完美实现信息...
环境不会对计算机构成威胁。
特洛伊木马和蠕虫是典型的恶意软件。
防火墙对于网络的安全应用是足够的。
传输层支持多种安全服务。
网络层不支持多种安全服务。
OSI安全体系结构设置了四大类型的安全服务。
访问控制包括身份认证以及用户权限确认。
FTP使用客户机 服务器模式。
SYN泛洪攻击原理是阻止TCP的三次握手。
NIFS比FAT文件系统更安全。
网络操作系统不但要强调安全,也要强调对硬...
避免软件漏洞是不可能的。
访问控制是一种安全机制。