查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

填空题

一个邮件系统的传输包含了()、()、()

参考答案:用户代理;传输代理;接受代理

填空题

依靠伪装发动攻击的技术有两种:源地址伪装和()

参考答案:途中人的攻击

填空题

用某种方法伪装消息以隐藏它的内容的过程称为()

参考答案:加密

填空题

检测计算机病毒中,检测的原理主要是基于四种方法:比较法,(),计算机病毒特征字的识别法和()

参考答案:搜索法;分析法

填空题

对一个用户的认证,其认证方式可分为三类:()、()、()

参考答案:用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有的物品进行鉴别

填空题

恢复技术大致分为:纯以备份为基础的恢复技术,()和基于多备份的恢复技术等三种。

参考答案:以备份和运行日志为基础的恢复技术

填空题

计算机网络安全受到的威胁主要有:()、()和()

参考答案:黑客的攻击;计算机病毒;拒绝服务访问攻击

填空题

以太网的介质访问控制方式是()

参考答案:载波监听多路访问/冲突检测

填空题

反病毒扫描软件所采取的主要办法之一是(),有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。

参考答案:寻找扫描串

填空题

限制RSA使用的最大问题是(),它所需要的时间为DES体制的400—1000倍。

参考答案:加密速度
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved