相关考题

填空题 计算机病毒程序一般由()、触发模块、()和主控模块四部分组成。

填空题 入侵检测系统通常处于()之后,对网络活动进行实时检测。

填空题 防火墙安全内容主要包括反病毒、E-mail和内容安全、()、()。

填空题 ()是一段具有自我复制能力的代理程序。

填空题 入侵检测系统的两种基本检测方法是()和()。

填空题 CIDF模型包括事件产生器、()、事件数据库和()四部分。

填空题 网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。

填空题 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()、机密性、完整性、()、可控性。

填空题 死亡之Ping属于()类型的攻击。

填空题 基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用()密码进行密钥传输,采用()密码进行数据加密。

填空题 ()是设计现代分组密码的基础。

填空题 蜜网作为蜜罐技术中的高级工具,一般由()、路由器、()以及一台或多台蜜罐主机组成的网络系统。

填空题 一个加密系统的五元组分别为明文、密文、()、加密算法和()。

填空题 木马程序利用()协议,采用了C/S结构。

填空题 网络安全的六种特性是指()、完整性、()、()和可控性。

填空题 防火墙应该安装在()之间。

填空题 ()分析是一种攻击迭代分组密码的选择明文统计分析破译法。

填空题 Diffi-Hellman算法的安全性基于()问题的困难性。

填空题 我们平时经常使用的Ping命令是通过()协议实现的。

填空题 开放系统互连七层模型包括物理层、()层、网络层、传输层、会话层、表示层、应用层。