1. 计算机病毒最本质的特点破坏性2. 一个密文块损坏会造成连续两个明文块损坏的DES工作模式密码分组链接CBC3. 为了避免访问控制表过于庞大的方法分类组织成组4. 公钥密码算法不会取代对称密码的原因公钥密码算法复杂,加解密速度慢,不适合加密大量数据5. 入侵检测系统的功能部件事件生成器,事件分析器,事件数据库,响应单元,目录服务器6. 访问控制实现方法访问控制矩阵,列:访问控制表,行:访问能力表7. PKI的组成权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)8. 公钥密码的两种基本用途数据加密、数字签名9. SHA-1算法的输出为多少比特的消息摘要160比特10. Kerberos的设计目标解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。11. PKI管理对象证书、密钥、证书撤销列表12. 防火墙的基本技术包过滤技术,代理服务技术,状态检测技术,自适应代理技术。13. 防止行为抵赖,属于什么的研究范畴数字