问答题

【参考答案】

(1)适应性原则。
(2)木桶原则。
(3)动态性原则。
(4)系统性原则。
(...

(↓↓↓ 点击下方‘点击查看答案’看完整答案 ↓↓↓)

相关考题

问答题 网络安全所涉及的内容包括哪些方面?

填空题 防火墙一般有过滤路由器结构、()、主机过滤结构和子网过滤结构。

填空题 防火墙的不足之处有不能防范内部人员的攻击、()、()和不能防范恶意程序。

填空题 ()是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

填空题 ()是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。

填空题 防火墙通常设置与内部网和Internet的()处。

填空题 防范病毒主要从()和()两方面入手。

填空题 病毒的检测方法通常有()、()、()和分析法等。

填空题 网络病毒具有传播方式复杂、()、()和危害大等特点。

填空题 文件型病毒将自己依附在.com和.exe等()文件上。

填空题 按破坏性的强弱不同,计算机病毒可分为()病毒和()病毒。

填空题 互联网可以作为文件病毒传播的()、通过它,文件病毒可以很方便地传送到其他站点。

填空题 计算机病毒传播的途径一般有()、()和()三种。

填空题 一般情况下,机房的温度应控制在()度,机房相对湿度应为()

填空题 网络机房的保护通常包括机房的()、()、防雷和接地、()、防盗、防震等措施。

填空题 对软件的非法复制,通常采用()三种保护策略。

填空题 根据国家标准,大型计算机机房一般具有()、安全保护地、()和()等四种接地方式。

填空题 按计算机系统的安全要求,机房的安全可分为()三个级别。

填空题 ()攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

填空题 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。