相关考题
- 填空题 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。
- 填空题 黑客进行的网络攻击通常可分为()和虚假信息型攻击。
- 填空题 避免ARP欺骗可采用绑定()的方法。
- 填空题 被动攻击的特点是偷听或监视传送,其目的是获得()。
- 填空题 使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
- 填空题 软硬件的机能失常、人为误操作、管理不善而引起的威胁属于()威胁。
- 填空题 某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
- 填空题 网络威胁主要来自人为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
- 填空题 数据的()是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
- 填空题 网络系统的()是指保证网络系统不因各种因素的影响而中断正常工作。
- 填空题 中国计算机紧急响应小组简称为()。
- 填空题 sniffer具有专家分析、()等基本功能外,还具有()、()和故障定位及排除等增强功能。
- 填空题 IPS技术包括基于()的IPS和基于网络的IPS两大类。
- 填空题 计算机网络系统漏洞的主要表现为()和()。
- 填空题 入侵检测系统IDS是一种()的安全防护措施。
- 填空题 鉴别包括报文鉴别和身份证验证,常用的身份验证的方法有()()()等。
- 填空题 PGP使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。
- 填空题 数字证书有()、()、保证交易实体身份的真实性和()四大功能。
- 填空题 密钥管理包括密钥的产生、()、更新、()、验证和销毁等。
- 填空题 把明文变换成密文的过程叫();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。