大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .doc

    #

  • .doc

    计算机网络安全复习题一单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的请将其代码填写在题后的括号内错选多选或未选均无分1.下列对计算机网络的攻击方式中属于被动攻击的是( A  )A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务其中数据机密性服务主要针对的安全威胁是( B  )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防

  • 2.doc

    一单项选择题1下列说法中不属于非对称加密算法特点的是( )A.加密速度快B.安全强度高C.可以方便解决密钥分发D.可用于完整性校验2能修改系统引导扇区在计算机系统启动时首先取得控制权属于( )A.文件病毒B.引导型病毒C.混合型病毒D.恶意代码3WINDOWS主机推荐使用( )格式Windows系统能设置为在几次无效登录后锁定帐号这可以防止( )A.木马B.暴力攻击欺骗D.缓存溢出攻击5在每天

  • 信息结.doc

    #

  • 计算机.doc

    1 计算机网络是能够相互(资源共享)的互连起来的自治计算机系统的集合2 二十世纪七十年代( ARPANET)的出现是计算机网络发展的里程碑其核心技术是(分组交换)3(协议)是控制两个对等实体进行通信的规则的结合4 在 OSI 参考模型中上层使用下层所提供的服务必须与下层交换一些命令这些命令在 OSI中成为(服务原语)5 在同一系统中相邻两层的实体进行交互的地方通常称为(服务访问点)6 面向连

  • 工程师专二..doc

    网络安全题目汇总2005上● 是一种安全的 协议它使用_____(53)____来保证信息安全使用___(54)____来发送和接受报文(53)A.IPSec    B.SSL    C.SET    D.SSH(54)A.TCP 的443 端口       B.UDP 的443 端口   C.TCP 的80 端口       D.UDP 的80 端口解释:什么是

  • 》预作业结.doc

    第一章之前的预习1在IP报头中都有那些字段字段的名字都是那些2在IP报头中那3个字段和分片有关系3ICMP都有那些类型的报文4TCP报文中都有那些字段字段的名字都有那些5UDP报文中都有那些字段字段的名字都有那些第一章复习问题:在IP包头中字段的名字和作用都是什么和IP分片的字段有3个他们都起什么作用在分片的时候有数据有那些限制泪滴攻击的原理是怎样的利用了IP的什么漏洞来实现ICMP的报文类型和各

  • 《IT-体系结构》意见表.doc

    意 见 汇 总 处 理 表                 (征求意见稿)  编写单位: 黑龙江省电子信息产品监督检验院 标准名称: 《信息技术 安全技术 IT网络安全——第2分:网络安全体系结构》2009年 月 日 填写

  • .doc

    网络安全习题第2章1判断题1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分( )1-2 链路加密方式适用于在广域网系统中应用 ( )1-3 符号对符号加密方式是对简单替换的一种改进( )1-4 一次一密属于序列密码中的一种( )1-5 流密码属于对称加密方式( )1-6 序列密码属于对称加密方式( )1-7 Feistel是密码设计的一个结构

  • .doc

    网络安全练习题:_______________________ 班级_______________________一单选题1.在以下人为的恶意攻击行为中属于主动攻击的是A身份假冒B数据GGC数据流分析D非法访问2.在网络攻击的多种类型中以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种 A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 3.电子邮件的发件

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部