问答题

【参考答案】

1H可使用于任意长度的数据块
2H能生成固定长度的输出
3对于任意长度的x,计算H(x)相对容易,并...

(↓↓↓ 点击下方‘点击查看答案’看完整答案 ↓↓↓)

相关考题

问答题 请简述什么是mac?

问答题 为什么3DES的中间部分是解密而不是加密?

问答题 为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密

问答题 攻击密码的两个通用方法是什么?

问答题 分组密码和流密码区别是什么?

填空题 加密算法使用的两个基本功能是()和()

问答题 对称密码的基本因素是什么?

问答题 列出并简要定义安全机制的分类。

问答题 列出并简要定义安全服务的分类

问答题 列出并简要定义被动和主动安全攻击的分类?

问答题 被动和主动威胁之间有什么不同?

问答题 什么是osi安全体系结构?

问答题 3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)

问答题 2和3号设备中,哪个设备是防火墙?哪个设备是交换机?

问答题 计算机病毒的特征有哪些?

问答题 某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案。

单项选择题 下面属于网络防火墙功能的是()

单项选择题 下面关于非对称密码体制的说法中,错误的是()

填空题 ()协议是一种在不安全网络上用于安全远程登录和其他安全网络服务的协议。

填空题 ()攻击结合使用了IP欺骗和ICMP回复方法,使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。