网站首页
刷题
搜题
APP下载
网络安全知识竞赛
总共有 979 条题目
网络安全知识竞赛
刷题>>
1
试分析防火墙技术的发展趋势。
2
防火墙技术有哪些不足之处?
3
计算机网络安全设计应遵循的基本原则有哪些
4
计算机网络系统物理安全的主要内容有哪些?
5
恶意代码的隐藏包括()和通信隐藏。
6
从加密内容划分,加密手段分为信息加密、数
7
IDXP中的“X”的含义为()。
8
基于检测理论的入侵检测可分为误用检测和(
9
包过滤防火墙工作在()层。
10
机房的三度要求包括温度要求、湿度要求和(
加密可以在通信的三个不同层次来实现,即链
防护、检测和()组成了PPDR模型的完整的、
针对完整性破坏提供的安全服务是()。
下列属于模糊变换技术的是()。 A.指令压
恶意代码攻击技术不包括()。 A.进程注入
对于采用校验和法检测病毒的技术,下列说法
“火炬病毒”属于()。 A.引导型病毒 B.
漏洞威胁按照严重度可以分为()。 A.2个
过滤所依据的信息来源不包括()。 A.IP包
防火墙对进出网络的数据进行过滤,主要考虑
关于数字签名与手写签名,下列说法中错误的
DES的有效密钥长度是()。 A.128位 B.64
下列有关加密体制选项中正确的是()。 A.
PPDR模型中的R代表的含义是()。 A.检测
以下对DoS攻击的描述,正确的是()。 A.
典型的网络安全威胁不包括()。 A.窃听
IDMEF的中文全称为()。
在入侵检测中,比较事件记录与知识库属于(
入侵检测系统需要解决两个问题,一是如何充
在入侵检测分析模型中,状态转换方法属于(
微信公众账号搜索答案