企源知识库
专业知识收录平台
ElGamal算法是基于_______问题的双钥密钥,既可用于加密,也可用于签名。
2024年08月09日 21时08分02秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
古典密码算法主要有代码加密、代替加密、_______和一次性密码簿加密等几种算法。
2024年08月09日 21时08分01秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是_______。
2024年08月09日 21时08分59秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
关于入侵检测系统的标准,IDWG提出了三项建议草案:入侵检测消息交换格式、入侵检测交换协议及_______轮廓,
2024年08月09日 21时08分58秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
用户行为的特征轮廓在异常检测中是由_______集来描述,通常与某个检测阈值或某个域相联系。
2024年08月09日 21时08分57秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
网络安全检测的目的是通过一定的技术手段先于攻击者发现计算机网络系统存在的_______。
2024年08月09日 21时08分56秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的_______。
2024年08月09日 21时08分54秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
计算机信息系统的安全管理主要基于多人负责原则、_______原则和任期有限原则。
2024年08月09日 21时08分53秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
在OSI安全体系结构中,对资源提供保护以抵抗非授权使用和操纵的安全服务是
2024年08月09日 21时08分52秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
DDoS的中文含义是
2024年08月09日 21时08分51秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
统计数据表明:温度超过规定范围时,每升高10℃,计算机的可靠性下降
2024年08月09日 21时08分49秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
GB 9254一88《信息技术设备的无线电干扰极限值和测量方法》中的B级设备保护距离为
2024年08月09日 21时08分48秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
在密码学的五元组中,解密算法通常用
2024年08月09日 21时08分47秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
联合提出建议标准算法PES的是著名密码学家JamesMassey和中国学者
2024年08月09日 21时08分46秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
在电路层网关中,包被提交到用户
2024年08月09日 21时08分45秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
60
61
62
63
64
65
66
67
68
69
下一页
››
Top
首页
后台登录
×
×