展开全部
相关考题

填空题 木马是一种()工具。

填空题 一般是以寻找后门、窃取密码和重要文件为主的恶意代码称为()。

填空题 计算机病毒传播进入系统的途径主要有()、()、()3种。

填空题 文件型病毒又可分为()、()、()。

填空题 计算机病毒一般是一些()的程序,通常附在()程序中或数据代码中。

填空题 最早攻击计算机的病毒是(),诞生于()年。

填空题 计算机病毒的本质是一个()或一段()。

填空题 在网页链接中插入恶意代码,就可能盗取用户机密信息的攻击叫()。

填空题 所谓SQL注入攻击,是指攻击者利用现有应用程序,将()注入到...

填空题 QoS通过()与(),可以按照优先级分配带宽资源,实现带宽管理。

填空题 成功的VPN应具有()、()、()、()4个特点。

填空题 目前IPSec最主要的应用是构建()。

填空题 IPSec 协议主要由()、()、()3个协议组成。

填空题 互联网上的计算机进行互连时需要有一种共同语言,即网络通信协议...

填空题 一个典型的Honeynet通常由()、IDS和多个()组成。

填空题 Honeynet 是专门为研究设计的()的Honeypot,...

填空题 入侵诱骗技术主要包括()和()。

填空题 根据采集的数据来源的不同,入侵检测系统可分为()和()和()。

填空题 状态检测是基于()的检测和过滤。

填空题 自适应代理防火墙的主要组成部分是()和()。

填空题 应用网关是安全性较高的防火墙,()是它的核心。

填空题 代理服务防火墙可在OSI的()层中运行。

填空题 常见的防火墙包括()和()防火墙。

填空题 ARP攻击就是通过伪造()和()实现ARP欺骗。

填空题 ARP攻击是针对()的一种攻击技术。

填空题 漏洞扫描技术是建立在()技术基础之上的。

填空题 基于协议栈指纹的扫描属于()扫描技术。

填空题 TCPACK扫描用于发现服务器上是否存在有()。

填空题 TCPSYN扫描的原理是扫描器向目标主机端口发送()包。如果...

填空题 根据扫描方式,可以将安全扫描的主要技术分为四大类:()、()...

填空题 一套完整的特洛伊木马程序包含两部分:()和()。

填空题 RSA算法的数学理论基础是()。

填空题 网络攻击的方法非常灵活,从攻击的目的来看,有()、()、()的攻击。

填空题 数字证书的作用为()、()。

填空题 对称加密技术常用的算法有()、()、()。

填空题 为了检验应急响应计划的有效性,同时使相关人员了解信息安全应急...

填空题 ()的职责是负责网络的运行管理,实施网络安全策略和安全运行细...

填空题 ()是制定的降低信息安全风险的计划。

填空题 PPDR模型由4个主要部分组成:()、()、()和()。

填空题 风险是由于系统存在的脆弱性,人或自然的威胁导致安全事件发生的...