抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

考点第一章 ✅由密钥K和当前状态西格玛,组成函数f(k,西格玛),来产生一个密钥流。(与明文、密文都无关。) 认证业务:在单向通信的情况下,认证业务的功能是使接收者相信消息确实是由它自己所声称的那个信源发出的 保密通信系统模型:双密钥体制下,接收方由本地密钥发生器获取解密密钥 从安全性上,几类算法的强度排序:抗唯密文攻击算法<抗已知明文攻击算法<抗选择明文攻击算法...

考卷选择题 某计算机系统中有8台打印机,由K个进程竞争使用,每个进程最多需要3台打印机,该系统发生死锁的K的最小值是_____C_________ 。 A. 2  B. 3 C.4 D.5 操作系统采用缓冲技术,能够减少对CPU的_____A______次数,从而提高资源的利用率。 A.中断              B.访问 C.控制              D.依赖 索引式(随机)...

考卷选择题1. 下列哪一个为身份认证密钥的英文简写(B) A.EK  B.AIK  C.LK  D.AK 2.下列哪一个不是静态信任链的运行特点( D ) A.以CRTM为可信根 B.平台的一次运行对应于一个信任链,一个起点一个终点 C.一旦平台进入不可信状态,从信任链角度,平台以后的所有状态都是不可信的 D.主要采用DRTM技术 3.远程证明过程不包括哪个阶段( D ) A .完整性度量 ...

数据结构期末考点 本文章notion版本链接(格式更好看一些):https://www.notion.so/gryffinbitworkspace/5dbf3d58c5404a99bcaaba96cc42f58a 本文章PDF版本链接:https://gryffinbit.lanzous.com/i4duqknlove 数据结构期末考试考点,相关的附件:https://gryffin...

考点填空题(15) 网络安全目标 机密性、完整性、可用性、合法性 网络安全威胁 Impersonation冒充:伪造他人身份 Replay重放:把合法的信息重新发一遍 Denial of Service拒绝服务攻击 强制访问控制 最高秘密Top Secert > 秘密Secret > 机密Confidential Land攻击 相同的目的IP地址和源地址,loop死锁 传...

病毒原理考点病毒程序一般基入对象的侵入一般有哪几种方式。(对象的不同有哪几种 磁盘引导区传染的计算机病毒 操作系统传染 可执行程序传染 计算机病毒的特点 计算机病毒特征1:传染性 可以通过中介进行传染,如U盘、光盘、电子邮件等等。 计算机病毒特征2:破坏性 可以影响我们计算机上程序的正常运行,删除我们的文件。 计算机病毒特征3:隐蔽性 计算机病毒的本身大小很小,,它通常衣服在在正常程序...