查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

填空题

恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。

参考答案:逻辑炸弹

填空题

计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。

参考答案:寄生性(隐蔽性)

问答题

什么是IDS,它有哪些基本功能?

参考答案:入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭...

填空题

DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。

参考答案:分布式入侵检测系统

问答题

简述VPN使用了哪些主要技术。

参考答案:1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个...

单项选择题

A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密

单项选择题

A.隧道技术
B.身份认证
C.日志记录
D.访问控制

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved