相关考题
- 填空题 把明文变换成密文的过程叫();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。
- 填空题 密码学包括密码编码学和()两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何()一个密码系统,恢复被隐藏信息的本来面目。
- 填空题 在无线网络中,除了WLAN外,其他的还有()和()等几种无线网络技术。
- 填空题 Web站点的默认端口号是(),FTP站点的默认端口号是(),SMTP服务的默认端口号是()。
- 填空题 ()指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。
- 填空题 VPN是实现在()网络上构建的虚拟专用网。
- 填空题 实际无害的事件却被IDS检测为攻击事件称为()。
- 填空题 面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了(),提供了主动性的防护。
- 填空题 ()的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
- 填空题 CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:()、()、()和()。
- 填空题 在屏蔽子网防火墙体系结构中,Web服务器应放在()位置。
- 填空题 预先在防火墙内设定的黑客判别规则称为()。
- 填空题 VPN的核心就是()。
- 填空题 一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的()和()的过程。
- 填空题 一个网络备份系统是由()、()、()和通道四个部分组成。()是指被备份或恢复的系统。
- 填空题 数据恢复操作通常可分为3类:()、()和重定向恢复。
- 填空题 按数据备份时备份的数据不同,可有()、()、()和按需备份等备份方式。
- 单项选择题 ()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。
- 单项选择题 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()
- 单项选择题 一般电脑中毒后,可能采取的方法有()