问答题

【参考答案】

FTP,21;TELNET,23;HTTP,80;POP3,110;WINS,1512。

相关考题

问答题 试述网络安全技术的发展趋势。

问答题 威胁网络安全的因素有哪些?

问答题 什么是网络病毒?如何防止病毒?

问答题 简述防范网络黑客的措施。

填空题 网络攻击可被分为两类:()和()。

填空题 计算机安全的三大中心目标是()、()、()。

填空题 扫描技术主要分为()和()两种类型。

填空题 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。

填空题 与病毒相比,蠕虫的最大特点是消耗()和()。

填空题 根据密码算法对明文处理方式的标准不同,可以将密码系统分为()和()。

填空题 在加密或解密过程中,起重要参与作用的关键性信息称为()。

填空题 在信息加密处理过程中,将密文编码还原为明文的过程称为()。

填空题 在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息称为()。

填空题 二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。

填空题 网络安全在特征上包括5个基本要素:分别为机密性、()、可用性、可控性和可审查性。

填空题 网络安全在内容上包括4个方面:分别为()安全、软件安全、数据安全和安全管理。

填空题 利用公钥加密数据,然后用私钥解密数据的过程称为();利用私钥加密数据,然后用公钥解密数据的过程称为()。

单项选择题 在理论上不可解密(可实现无条件的安全性)的算法体制是()。

单项选择题 不属于分组密码体制的是()。

单项选择题 经常与黑客软件配合使用的是()。