网站首页
刷题
搜题
APP下载
网络安全技术(二)
总共有 62 条题目
网络安全技术(二)
刷题>>
1
在加密技术中,作为算法输入的原始信息称为
2
认证的主要目的有两个:第一是信源识别:第
3
网络反病毒技术包括______、检测病毒和消除
4
从概念上讲,性能管理包括______和调节两大
5
将原数据变换成一种隐蔽的形式的过程称为__
6
防火墙主要可以分为______、代理服务器和应
7
网络管理系统包括5个管理功能域:配置管理
8
安全攻击可以分为______和主动攻击两种。
9
密钥的生存周期是指______的周期。
10
身份认证大致可分为3种:一是口令机制等:
防火墙的基本功能是:根据一定的安全规定,
病毒是能够通过修改其他程序而“感染”它们
目前防火墙用来控制访问和实现站点安全策略
按明文的处理方法密码系统可以分为分组密码
在网络管理模型中, 网络管理者和代理之间
信息安全包括5个基本要素:______、完整性
安全管理中涉及的安全机制有:身份验证、加
服务攻击是针对( )的攻击。A.TCP/IP协
常规机密的安全性取决于( )。A.密钥的
被动攻击包括泄露信息内容和( )。A.便
在公开密钥密码体制中,( )。A.加密密
按照美国国防部安全准则,Unix系统能够达到
网络管理中只允许被选择的人经由网络管理者
下列关于加密说法中不正确的是( )。A.
甲通过计算机网络给乙发消息,说其同意签定
关于LMMP的说法中不正确的是( )。A.LMM
为了保障网络安全,防止外部网对内部网的侵
目前人们采用( )来分发公钥。A.数字签
公钥加密算法可用于下面哪些方面 ( )
根据进行网络管理的系统的能力,这一过程通
微信公众账号搜索答案