问答题

【参考答案】

两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需...

(↓↓↓ 点击下方‘点击查看答案’看完整答案 ↓↓↓)

相关考题

问答题 什么是主动攻击?什么是被动攻击?

填空题 Snort的体系结构主要包括数据包解码器、()和()。

填空题 VPN的安全协议主要有()协议、SOCKSv5协议和PPTP/L2PT协议。

填空题 计算机病毒程序一般由()、触发模块、()和主控模块四部分组成。

填空题 入侵检测系统通常处于()之后,对网络活动进行实时检测。

填空题 防火墙安全内容主要包括反病毒、E-mail和内容安全、()、()。

填空题 ()是一段具有自我复制能力的代理程序。

填空题 入侵检测系统的两种基本检测方法是()和()。

填空题 CIDF模型包括事件产生器、()、事件数据库和()四部分。

填空题 网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。

填空题 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()、机密性、完整性、()、可控性。

填空题 死亡之Ping属于()类型的攻击。

填空题 基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用()密码进行密钥传输,采用()密码进行数据加密。

填空题 ()是设计现代分组密码的基础。

填空题 蜜网作为蜜罐技术中的高级工具,一般由()、路由器、()以及一台或多台蜜罐主机组成的网络系统。

填空题 一个加密系统的五元组分别为明文、密文、()、加密算法和()。

填空题 木马程序利用()协议,采用了C/S结构。

填空题 网络安全的六种特性是指()、完整性、()、()和可控性。

填空题 防火墙应该安装在()之间。

填空题 ()分析是一种攻击迭代分组密码的选择明文统计分析破译法。