填空题
X 纠错
扫描技术主要分为()和()两种类型。
参考答案:
主机安全扫描;网络安全扫描
进入题库练习
查答案就用赞题库小程序
还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用
你可能喜欢
填空题
SSL是一种综合利用()和()技术进行安全通信的工业标准。
参考答案:
对称密钥;非对称密钥
点击查看答案
进入题库练习
填空题
计算机网络安全领域的3A是指()
参考答案:
认证、授权和审计
点击查看答案
进入题库练习
填空题
在PKI/PMI系统中,一个合法用户只拥有一个唯一的(),但可能会同时拥有多个不同的()。
参考答案:
公钥证书;属性证书
点击查看答案
进入题库练习
填空题
利用公钥加密数据,然后用私钥解密数据的过程称为();利用私钥加密数据,然后用公钥解密数据的过程称为()。
参考答案:
加密;数字签名
点击查看答案
进入题库练习
填空题
VPN系统中的身份认证技术包括()两种类型。
参考答案:
用户身份证明和信息认证
点击查看答案
进入题库练习
填空题
防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用()防火墙;而用防火墙连接两个完全不同的网络时,则需要使用()防火墙。
参考答案:
透明模式;路由模式
点击查看答案
进入题库练习
填空题
防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中()属于可信赖的安全域,而()属于不可信赖的非安全域。
参考答案:
局域网;Internet
点击查看答案
进入题库练习
填空题
在LAND攻击中,LAND攻击报文的()和()是相同的。
参考答案:
源IP地址;目的IP地址
点击查看答案
进入题库练习
填空题
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。
参考答案:
重放;服务拒绝(拒绝服务)
点击查看答案
进入题库练习
填空题
与病毒相比,蠕虫的最大特点是消耗()
参考答案:
计算机内存和网络宽带
点击查看答案
进入题库练习
赞题库
赞题库-搜题找答案
(已有500万+用户使用)
历年真题
章节练习
每日一练
高频考题
错题收藏
在线模考
提分密卷
模拟试题
无需下载 立即使用
手机版
电脑版
版权所有©考试资料网(ppkao.com)All Rights Reserved