首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(1)计算机病毒 (2)计算机蠕虫 (3)接入控制 (4)加密 (5)解密 (6)对称密钥密码体制 (7)被动攻击 (8)主动攻击 (9)防火墙
(1)计算机病毒 (2)计算机蠕虫 (3)接入控制 (4)加密 (5)解密 (6)对称密钥密码体制 (7)被动攻击 (8)主动攻击 (9)防火墙
admin
2013-01-05
51
问题
(1)计算机病毒
(2)计算机蠕虫
(3)接入控制
(4)加密
(5)解密
(6)对称密钥密码体制
(7)被动攻击
(8)主动攻击
(9)防火墙
选项
答案
(1)计算机病毒:计算机病毒是一种会传染其他程序的程序,传染是通过修改其他程序来把自身或其变种复制进去完成的。 (2)计算机蠕虫:计算机蠕虫是一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。 (3)接入控制:接入控制是指必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)加密:加密是把明文变换成密文的过程。 (5)解密:解密是把密文还原成明文的过程。 (6)对称密钥密码体制:如果一个加密系统的加密密钥和解密密钥相同,或者虽不相同,但可以由其中一个推导出另一个,则称其为对称密
解析
转载请注明原文地址:https://kaotiyun.com/show/aJkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
第三方电子商务模式的实质就是()。
在企业内部的电子商务中增长最快的领域是()
除非发件人与收件人另有协议,数据电文应以()视为数据电文接收的地点。
现阶段主要有哪三种网络计算模式?上述企业采用的是何种模式?若总部申请到C类IP地址,网络地址为202.100.5.0,试划分6个子网,使每个部门分布在不同网段内,请写出子网掩码,每个子网能够容纳的最大主机数量是多少?
甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用(63)来对数据文件进行解密。
在Excel中,如果要输入的文本全部为数字,比如电话号码、邮政编码、学号等,为了避免让Excel误认为输入的是数值型数据,可以先输入______,再输入这些数字。
从网络连接的角度来看,代理服务器承担了何种网络设备的功能?请给出下列代理服务器上的内网卡配置参数(配置界面参照图2)。IP地址:(3);子网掩码:(4);默认网关:(5)。
将模拟信号转换成数字信号需要经过(31)和编码等步骤。10Base-T使用的编码方案是(32)。
In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the an
In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the an
随机试题
大剂量的阿司匹林可以抑制凝血酶原的形成,引起凝血障碍,加重出血倾向,()可以进行预防。
低合金钢管壁厚≤6mm时,环境温度为0℃以上,焊接时可不进行预热。()
女童,5岁,发现腋下淋巴结肿大2周。无发热,CT检查腹腔多个淋巴结肿大该患者最可能患的疾病是
A.真方白丸子B.天麻钩藤饮C.镇肝息风汤D.桃仁承气汤E.涤痰汤阴虚风动证之中风治疗宜选()
我国的城镇初始地籍调查成果实行()。
2013年12月20日,甲公司购入一台不需要安装即可投入使用的机器设备,取得的增值税专用发票上注明的设备价款为50000元,增值税额为8500元,上述款项用银行存款支付。该生产设备采用年限平均法计提折旧,预计可使用10年,预计报废时的净残值为固定
简述培训效果信息的收集方法。[2015年5月三级真题]
经济增长方式由粗放型向集约型转变,关键是依靠()。
计算机硬件系统主要包括:中央处理器(CPU)、存储器和()。
RoadRageAlltheRageTomanypeopletheterm"RoadRage"describesarelativelymodemconceptofdrivers"gettingworkedu
最新回复
(
0
)