- 98
- 0
- 约1.38万字
- 约 4页
- 2023-12-22 发布于四川
- 举报
1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
2、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表8、SYNflooding攻击即是利用TCP一协议的设计弱点。
现为拦截,而主动攻击表现为中断、篡改、伪造_三类。选择题
3、根据加密密钥和解密密钥是否相同,密码体制可以分为:对称密钥体制和非对称密钥1、计算机网络的安全是指—C—
体制。、网络中设备设置环境的安全、网络中使用者的安全
AB
、数字水印的基本特性包括可证明性、不可感知性、鲁棒性。、网络中信息的安全、网络中财产的安全
4ICD
5、基本鉴别技术包[括单向鉴别、、群鉴别等技术。2、以下—D—不是保证网络安全的要素。
、模型的基本成分是用户、权限和。、信息的保密性、发送消息的不可否认性
6RBACAB
、入侵检测过程分为个基本步骤:信息收集、数据分析和结果处理。、数据交换的完整性、数据存储的唯一性
73CD
、根据数据来源的不同,可以分为两类:和。、以下关于加密说法正确的是—。
8IDSNIDSHIDS3A
9、DDos一攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服A、加密包括对称加密和非对称加密两种
务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。B、信息隐藏是加密的一种方法
10、防火墙有三种部署方式:路由器过滤方式防火墙方式防火墙、主机过C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密
滤方式防火墙方式防火墙、DMZ方法。D、密钥的位数越多,信息的安全性就越高
1、根据攻击行为的发起方式,网络攻击可以分为一主动攻击和被动攻击,其中被动攻击常表4、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_D的控
现为拦截,而主动攻击表现为中断、篡改、伪造三类。制
2、加密的基本方法分为:变位、替换
您可能关注的文档
- 【全国】2023年4月自学考试00067财务管理学真题及参考答案 .pdf
- 山东省临沂市中考历史 专题复习与命题猜想 凡尔赛--华盛顿体系下的世界精品.pdf
- 2023年护理学副主任护师考试题库副高护理学 .pdf
- 湘潭大学2016年全日制专业学位硕士研究生招生学科、专业目录 .pdf
- 2022年-2023年二级造价工程师之安装工程建设工程计量与计价实务真题练习精品.pdf
- 2023年河北省衡水市深州市深州镇杜家庄村(社区工作人员)自考复习100题精品.pdf
- 2022年河北专升本考试考试真题卷 .pdf
- 新部编版九年级语文(上册期末)复习题及答案 .pdf
- 汽车检测与诊断(下)复习题 .pdf
- 《电气控制与PLC》期末复习练习 .pdf
原创力文档

文档评论(0)