填空题

【参考答案】

交流工作地 ;直流工作地;防雷保护地

相关考题

填空题 按计算机系统的安全要求,机房的安全可分为()三个级别。

填空题 ()攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

填空题 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。

填空题 黑客进行的网络攻击通常可分为()和虚假信息型攻击。

填空题 避免ARP欺骗可采用绑定()的方法。

填空题 被动攻击的特点是偷听或监视传送,其目的是获得()。

填空题 使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

填空题 软硬件的机能失常、人为误操作、管理不善而引起的威胁属于()威胁。

填空题 某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

填空题 网络威胁主要来自人为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

填空题 数据的()是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

填空题 网络系统的()是指保证网络系统不因各种因素的影响而中断正常工作。

填空题 中国计算机紧急响应小组简称为()。

填空题 sniffer具有专家分析、()等基本功能外,还具有()、()和故障定位及排除等增强功能。

填空题 IPS技术包括基于()的IPS和基于网络的IPS两大类。

填空题 计算机网络系统漏洞的主要表现为()和()。

填空题 入侵检测系统IDS是一种()的安全防护措施。

填空题 鉴别包括报文鉴别和身份证验证,常用的身份验证的方法有()()()等。

填空题 PGP使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。

填空题 数字证书有()、()、保证交易实体身份的真实性和()四大功能。