选择题:在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即()。 题目分类:通信继续教育 题目类型:选择题 查看权限:VIP 题目内容: A.P=E(K,C)B.P=E(C,D)C.P=K(C,D)D.P=D(K,C) 参考答案:
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、()和响应单元。 美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、()和响应单元。 分类:通信继续教育 题型:选择题 查看答案
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。 入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。 分类:通信继续教育 题型:选择题 查看答案
边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。 边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。 分类:通信继续教育 题型:选择题 查看答案
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为()年。 如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为()年。 分类:通信继续教育 题型:选择题 查看答案