题目内容

HASH 算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数、___________、基于软件的HASH算法。

查看答案
更多问题

访问控制的主要目的是限制访问主体对_______的访问,从而保障数据资源在合法范围内得以有效使用和管理。

访问控制的三个要素包括主体、__________和___________。

数据在传输途中被篡改,属于破坏了数据的__________攻击。

从广义来说,凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

A. 对
B. 错

答案查题题库