相关考题

填空题 木马程序利用()协议,采用了C/S结构。

填空题 网络安全的六种特性是指()、完整性、()、()和可控性。

填空题 防火墙应该安装在()之间。

填空题 ()分析是一种攻击迭代分组密码的选择明文统计分析破译法。

填空题 Diffi-Hellman算法的安全性基于()问题的困难性。

填空题 我们平时经常使用的Ping命令是通过()协议实现的。

填空题 开放系统互连七层模型包括物理层、()层、网络层、传输层、会话层、表示层、应用层。

填空题 根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。

填空题 密码学包括密码编码学和()。

填空题 数据库安全威胁主要有()、损坏、()。

填空题 木马程序的运行遵照()协议,其两个组成部分分别为客户端和服务器端。

填空题 如果对明文attack使用密钥为5的Caesar加密,那么密文是()。

填空题 DES算法的密钥长度是()位,分组长度是64位,进行了()轮加密。

填空题 计算机网络中,数据加密的方式有()、()和端到端加密三种方式。

单项选择题 防火墙一般可以提供4种服务。它们是()。

单项选择题 从网络高层协议角度,网络攻击可以分为()。

单项选择题 下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是()。

单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

单项选择题 ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

单项选择题 VPN使用了()技术保证了通信的安全性。