相关考题

填空题 防火墙通常设置与内部网和Internet的()处。

填空题 防范病毒主要从()和()两方面入手。

填空题 病毒的检测方法通常有()、()、()和分析法等。

填空题 网络病毒具有传播方式复杂、()、()和危害大等特点。

填空题 文件型病毒将自己依附在.com和.exe等()文件上。

填空题 按破坏性的强弱不同,计算机病毒可分为()病毒和()病毒。

填空题 互联网可以作为文件病毒传播的()、通过它,文件病毒可以很方便地传送到其他站点。

填空题 计算机病毒传播的途径一般有()、()和()三种。

填空题 一般情况下,机房的温度应控制在()度,机房相对湿度应为()

填空题 网络机房的保护通常包括机房的()、()、防雷和接地、()、防盗、防震等措施。

填空题 对软件的非法复制,通常采用()三种保护策略。

填空题 根据国家标准,大型计算机机房一般具有()、安全保护地、()和()等四种接地方式。

填空题 按计算机系统的安全要求,机房的安全可分为()三个级别。

填空题 ()攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

填空题 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。

填空题 黑客进行的网络攻击通常可分为()和虚假信息型攻击。

填空题 避免ARP欺骗可采用绑定()的方法。

填空题 被动攻击的特点是偷听或监视传送,其目的是获得()。

填空题 使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

填空题 软硬件的机能失常、人为误操作、管理不善而引起的威胁属于()威胁。