首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
标签
计算机网络安全
下列关于认证技术的说法中错误的是 ( )
计算机网络安全
理工类
admin
2017-2-27
30
0
根据访问权限,访问控制技术将用户分为三类:___________、一般用户和审计用户。 ( )
计算机网络安全
理工类
admin
2017-2-27
38
0
机房供电的方式中,GB/T 2887-2011规定的“一类供电”指的是 ( )
计算机网络安全
理工类
admin
2017-2-27
27
0
通信线路安全主要包含通信线路的___________技术。 ( )
计算机网络安全
理工类
admin
2017-2-27
26
0
DES加密算法的密文分组长度和有效密钥长度分别是 ( )
计算机网络安全
理工类
admin
2017-2-27
26
0
一种将明文变换为密文的变换函数指的是密码学五元组中的 ( )
计算机网络安全
理工类
admin
2017-2-27
8
0
“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等级中的 ( )
计算机网络安全
理工类
admin
2017-2-27
28
0
PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、____________和响应。 ( )
计算机网络安全
理工类
admin
2017-2-27
28
0
下列说法中正确的是 ( )
计算机网络安全
理工类
admin
2017-2-27
9
0
计算机网络系统面临的典型安全威胁中重传指的是 ( )
计算机网络安全
理工类
admin
2017-2-27
17
0
对于给定的明文“idea”,使用加密函数E(m)=(m3+4)mod 26进行加密,其中m表示明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为0~25。
计算机网络安全
理工类
admin
2017-2-27
37
0
某局域网(如下图所示)由1个路由器、1个防火墙、2个交换机、2个服务器,以及内网8台客户端计算机组成。 请完成下述要求: (1)在上图的空白框中填写设备名; (2)完成上图中设备之间的连线,以构成完整的网络结构图。
计算机网络安全
理工类
admin
2017-2-27
44
0
静电对电子设备的损害有哪些特性?
计算机网络安全
理工类
admin
2017-2-27
34
0
简要说明分布式入侵检测的优势以及存在的技术难点。
计算机网络安全
理工类
admin
2017-2-27
18
0
从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?
计算机网络安全
理工类
admin
2017-2-27
28
0
简述应用层网关防火墙的优缺点。
计算机网络安全
理工类
admin
2017-2-27
31
0
举例说明对辐射的防护措施。
计算机网络安全
理工类
admin
2017-2-27
10
0
列举恶意代码的防范方法。
计算机网络安全
理工类
admin
2017-2-27
44
0
按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和___________两种。
计算机网络安全
理工类
admin
2017-2-27
32
0
CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。
计算机网络安全
理工类
admin
2017-2-27
33
0
«
1 ...
15
16
17
18
19
20
21
»