ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:30.41KB ,
资源ID:10304778      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10304778.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(390计算机网络安全汇编.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

390计算机网络安全汇编.docx

1、390计算机网络安全汇编计算机网络安全模拟题一、填充题1、 虚拟主机服务是指为用户提供_域名注册、服务器空间租用_和网页设计制作等服务。2、衡量数据通信的主要参数有数据通信速率(传输率)和_误码率_。3、 IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为_ 219.13.5.238 _。4、 综合布线系统可划分为工作区子系统、骨干线子系统、水平布线子系统、管理子系统、_设备间子系统_和户外子系统。5、 任何网络都有以下三个要素,即:共享服务、_传输介质_和_网络协议_。6、 IP地址分配有动态主机分配协议、_自动专用IP地址寻址 和_手工设

2、置_三种IP寻址方式。7、 防火墙的组成可以表示成_过滤器_和_安全策略_。8、 认证主要包括实体认证和_消息认证_两大类。9、 Intranet分层结构包括网络、_服务_、应用三个层次。10、在TCPIP网络中,测试连通性的常用命令是_PING _。11、所谓_常规密钥_密码体制,即加密密钥与解密密钥是相同的密码体制。12、网络类型按通信范围(距离)分为_局域网_、_城域网_、_广域网_。二、单选题1、 OSI模型的物理层负责下列(C)功能。A、 格式化报文B、 为数据选择通过网络的路由C、 定义连接到介质的特征D、 提供远程文件访问功能2、 下列说法中不正确的是(D)。A、 IP地址用于标

3、识连入Internet上的计算机B、 在Ipv4协议中,一个IP地址由32位二进制数组成C、 在Ipv4协议中,IP地址常用带点的十进制标记法书写D、 A、B、C类地址是单播地址,D、E类是组播地址3、 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(B )。A、 110.25.52.2和110.24.52.7B、 110.24.53.2和110.25.53.7C、 111.25.53.2和111.24.53.7D、 110.25.5

4、3.2和110.24.53.74、 下列网卡中,属于按照总线类型分类的是(C )。A、 10M网卡、100M网卡B、 桌面网卡与服务器网卡C、 PCI网卡、ISA网卡D、 粗缆网卡、细缆网卡5、 RIP是(B )协议栈上一个重要的路由协议。A、 IPXB、 TCP/IPC、 NetBEUID、 AppleTalk6、 划分VLAN的方法常用的有( B)、按MAC地址划分和按第3层协议划分3种。A、 按IP地址划分B、 按交换端口号划分C、 按帧划分D、 按信元交换7、 以太网交换机的最大带宽为(C )。A、 等于端口带宽B、 大于端口带宽的总和C、 等于端口带宽的总和D、 小于端口带宽的总和8

5、、 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为( C )。A、 普通电话拨号联网B、 光缆快速以太网C、 帧中继D、 星形网9、在CISCO路由器中,配置VTY用到的命令是( )。BA、 end B、 line C、 enable D、 shutdown10、网络攻击的种类( )AA、 物理攻击,语法攻击,语义攻击B、 黑客攻击,病毒攻击C、 硬件攻击,软件攻击D、 物理攻击,黑客攻击,病毒攻击三、判断题(正确的在括号内划,错的划,填入其它符号按错论。) 1、 城域网采用LAN技术。( )2、 T

6、CP/IP体系有7个层次,ISO/OSI体系有4个层次。( X )3、 ARP协议的作用是将物理地址转化为IP地址。( X )4、 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。( )5、 从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。(X )6、 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。( )7、 ADSL技术的缺点是离交换机越近,速度下降越快。( X)8、 TCP连接的数据传送是单向的。( X )9、 匿名传送是FTP的最大特点。( )10、网络管理首先必须有网络地址,一般可采用实名制地址。( X)五、简答题1、 什么是缓冲区溢出,如何防范?答:缓冲区溢出是指当

7、计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上。目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。1通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码。2强制写正确的代码的方法。3利用编译器的边界检查来实现缓冲区的保护。这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是相对而言代价比较大。4一种间接的方法,这个方法在程序指针失效前进行完整性检查。虽然这种方法不能使得所有的缓冲区溢出失效,但它能阻止绝大多数的缓冲区溢出攻击。2、 什么是拒绝服务(Denial of Service)的攻击?凡是能导致合法用户不能进行正常的网络服务

8、的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常的明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。3、什么是防火墙?防火墙应用在哪些位置?防火墙的用途是什么?答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。 防火墙能有效地防止外来的入侵,它在网络系统中的作用是:控制进出网络的信息流向和信息包;提供使用和流量的日志和审计;隐藏内部IP地址及网络结构的细节。网络安全考试题模拟题2一、填空题。1

9、容错系统通常采用的冗余类型是:软硬件冗余、时间冗余和信息冗余。2容错技术:在一定程度上 容忍故障 的技术。3容错系统:采用 容错技术的系统 的系统。4密码学是关于加密和 解密 变换的一门科学,是保护数据和信息的有力武器。5从明文到密文的变换过程称为 加密 。6加密和解密变换函数所用的一个控制参数称为 密钥 。7密码体制目前分为 序列密码体制 和 分组密码体制 体制。8操作系统的安全威胁主要来自于: 计算机病毒和黑客攻击。9在操作系统的安全机制中,文件系统的保护机制分为对 和 的安全。10安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测和系统实现。11软件安全保护的内容:软件

10、自身安全和 软件存储安全 软件通信安全 软件应用安全 软件运行安全。12数据库系统应该重点对付三种威胁篡改、损坏、窃取。13防信息泄漏的机制包括: 、 、信息使用权限及时效的控制三种。14文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类: 覆盖型、前/后附加型 和伴随型。15. 代理服务器的功能是: 连接Internet与Intranet 充当firewall(防火墙 、 节省IP开销 、 加快浏览某些网站的速度 二、选择。1、WINDOWS主机推荐使用( A )格式A、NTFS B、FAT32 C、FAT D、LINUX2、DNS

11、客户机不包括所需程序的是(D)A、 将一个主机名翻译成IP地址B、 将IP地址翻译成主机名C、 获得有关主机其他的一公布信息D、 接收邮件3、向有限的空间输入超长的字符串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗4、为了防御网络监听,最常用的方法是( B )A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输5、不属于被动攻击的是( A )A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件6、防火墙是一种( B )网络安全措施。A被动的 B主动的C能够防止内部犯罪的 D能够解决所有问题的7、输入法漏洞通过( D)端口

12、实现的。A、21 B、23 C、445 D、33898、TELNET协议主要应用于哪一层( A )A、应用层 B、传输层 C、Internet层 D、网络层9、在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全 B、通信线的物理安全C、窃听数据 D、网络地址欺骗10、不属于WEB服务器的安全措施的是( D )A、 保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码11、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。A、 最小特权 B、阻塞点 C、失效保护状态 D

13、、防御多样化12、不属于安全策略所涉及的方面是( D)A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略13、( D)协议主要用于加密机制A、HTTP B、FTP C、TELNET D、SSL14、对文件和对象的审核,错误的一项是( D )A、 文件和对象访问成功和失败B、 用户及组管理的成功和失败C、 安全规则更改的成功和失败D、文件名更改的成功和失败15、不属于常见把入侵主机的信息发送给攻击者的方法是(D )A、E-MAIL B、UDP C、ICMP D、连接入侵主机16、UNIX系统的目录结构是一种( A )结构A、树状 B、环状 C、星状 D、线状17、针对数据包过滤

14、和应用网关技术存在的缺点而引入的防火墙技术,这是( D)防火墙的特点。A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务18、不属于常见的危险密码是( D )A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码19、下列措施中不能增强DNS安全的是(C )A、 使用最新的BIND工具B、 双反向查找C、 更改DNS的端口号D、 不要让HINFO记录被外界看到20、监听的可能性比较低的是( B )数据链路。A、Ethernet B、电话线 C、有线电视频道 D、无线电21、我们平时所说的计算机病毒,实际是(C )A。有故障的硬件 B一段文章 C一段

15、程序 D。微生物22、QQ通信主要是使用的是( B )协议。A、TCP B、UDP C、IP D、DNS23、向有限的空间输入超长的字符串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用25、下面没有利用猜测密码口令方式进行传播的病毒是:( C )A高波变种3TB迅猛姆马C震荡波D口令蠕虫26、防毒系统在哪个阶段可以获得病毒入侵报告(C )A扩散预防阶段 B.快速响应清除阶段C.评估与恢复阶段D.向领

16、导汇报阶段27、.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:( B )A高波变种3TB冲击波C震荡波D尼姆达病毒28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 ( D ) A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击29、 特洛伊木马攻击的威胁类型属于 ( B)A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁30、

17、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C ) A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统31、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A ) A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术32、 在电子商务应用中,下面哪一种说法是错误的 ( D)A) 证书上具有证书授权中心的数字签名B) 证书上列有证书拥有者的基本信息C) 证书上列有证书拥有者的公开密钥D) 证书上列有

18、证书拥有者的秘密密钥33、 电子商务务安全要求的四个方面是(C )A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性34、 关于防火墙的功能,以下哪一种描述是错误的?( D )A) 防火墙可以检查进出内部网的通信量 B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击35

19、、 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施( C ) A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离36、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:( D)ASYN湮没BTeardropCIP地址欺骗DSmurf37、.链路加密的目的是:( A )A保护网络节点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用户数据的传输提供保护38、 “进不来” “拿不走” “看不懂” “改不了” “走不脱”是

20、网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D )A数据加密B身份认证C数据完整性 D访问控制39、下列对入侵检测系统的描述错误的是 :( B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接40、计算机系统的实体安全是指保证( C)安全。A安装的操作系统 B操作人员 C计算机系统硬件 D计算机硬盘内的数据三

21、、判断题。(对的打“”错的打“”共10题)1、电脑上安装越多套防毒软件,系统越安全 ( X)2、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 (X )3、一个好的加密算法安全性依赖于密钥安全性( )4、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术 ( )5、PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. ( ) 6、公安网在安装防火墙的情况下可与INTERNET网络连接。(X )7、计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 (X )8、已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。(

22、X )9、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。( X )10、用户名或用户帐号是所有计算机系统中最基本的安全形式。( )计算机网络安全模拟题一、 填空1、密码学是关于加密和解密 变换的一门科学,是保护数据和信息的有力武器。2、在未知密钥的情况下进行的解密推演过程,称为 破译 。3、现行密码体制主要采用 和 体制。4、容错技术:在一定程度上 容忍故障 的技术。5、软件安全保护的内容:软件自身安全、软件存储安全 软件通信安全 软件应用安全 软件运行安全二、 单项选择填空1、 入侵检测是( C )A、自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口

23、,记录目标响应,收集信息。B、有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统。C、对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性D、进行网络入侵攻击,发布干扰信息, 传输网络垃圾等。非法使用计算机系统和网络系统。2、下面说法中对系统可靠性目标的准确描述是( B )A 系统可靠性是系统的硬件和软件可靠性的结合。B 系统可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。C 由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性。D 硬件和软件的可靠性对系统的可靠

24、性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。3、下列说法完整正确的是( C )A、 密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B、 密码学与保密学主要是研究对实体的加密与解密。C、 保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D、 密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。4、下面是关于双钥密码体制的正确描述( A )A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有

25、一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。5病毒的运行特征和过程是( A )A、入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进行防御。B、传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。

26、C、入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。D、复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。6正确使用杀毒软件的方法是( C )A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。7对软件的反跟踪技术

27、的完整描述是( B ) A、防止非法用户XX,使用合法用户的软件。B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。C、防止非法用户对合法用户的软件的复制、篡改和执行。D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。8、宏病毒( D )A、感染可执行文件 B、感染文本文件C、既感染执行文件又感染文本文件 D、感染MS WORD模板文件9、对数据库系统的数据备份应采用( B ) A、对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。B、对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可

28、采用等期备份,备份时也需锁定系统,防止用户联机使用。C、对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。D、上述三种说法均不正确。10、扫描器是( B )A、一个直接攻击网络漏洞的程序。B、一种自动检测远程或本地系统安全性弱点(漏洞)的程序。C、一种用于网络管理和系统维护的程序。D、用于连接对方机器端口的程序。三、名词解释1、PKI :PKI是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。2、特殊程序、代理服务器:是介于浏览器和服务器之间的另一台服务器,是网络信息

29、的中转站。、防火墙:指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障四、在下面的各小题的叙述中,正确画“”,错误的打“” 1、特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务完成后自毁或隐藏。( )2、计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。( )3、进行入侵检测的软件与硬件的组合便是入侵检测系统( )4、防火墙就是代理服务器,代理服务器就是防火墙。( )5、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机

30、制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。( )6、由于现行操作系统会存在一些“漏洞”、“错误”或是功能上的欠缺,因此,许多各种各样“补丁”程序应运而生,“补丁”程序视具体操作系统类型而定,与它的版本无关。( )7、针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。用户使用的安全机制、安全策略、安全工具多,系统就更安全,操作就更加灵活方便。( )8、加密程度越高,算法越复杂,系统性能会降低。( )9、大部分防火墙都安装在一般的操作系统上,如unix、NT系统。在防火墙主机上的执行的除了防火墙软件外,所有的程序、系统核心,也大多来自于操作系统本身的原有程序。当防火墙上所执行的软件出现安全漏洞时,防火墙本身不会受到威胁。( )10、只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒感染的文件和计算机系统杀毒后正常工作。( )五、简答题、如何进行数字签名?如何验证数字签名? 数字签名技术是将摘要信息用发送者的私钥进行加密,同原消息一起发送给接受者。接受者收到以后,用发送者的公钥解密被加密的摘要信息。然后用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1