大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • _1.doc

    填空题第一章1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护检测反应恢复2.TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性3.从1998年到2006年平均年增长幅度50左右导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷这些安全威胁事件给Internet带来了巨大的经济损失4.B2级又称为结构保护级别它要求计算机系统中所有的对

  • 信息(1).doc

    1.2 我国网络安全现状网上信息可信度差垃圾电子邮件安全病毒:计算机病毒攻击:黑客攻击白领犯罪成巨大商业损失数字化能力的差距造成世界上不平等竞争信息战阴影威胁数字化和CERT全称是国家计算机网络应急技术处理协调中心木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码数据等僵尸网络 Botnet 是指采用一种或多种传播手段将大量主机感染bot程序(僵尸程序)从而在控制者和被感染主机之间所形成的

  • .doc

    #

  • 数据库-1.doc

    一名词解释1.数据库系统是指一个具体的数据库管理系统软件和用它建立起来的数据库严谨地讲数据库系统是采用数据库技术的计算机系统能够实现有组织地动态地存储大量相互联系的数据为用户提供数据访问的机制如图一个完整的数据库系统由数据库数据库管理系统数据库管理员(DBA)用户和应用程序组成2. 所谓数据完整性就是指数据库中数据的正确性和一致性是指数据的精确性(Accuracy) 和可靠性(Reliabilit

  • 06.doc

    一选择题(25题×1分题共25分) 二填空题(20空×1分空共20分)三综合题(6小题共49分)1.(2分)2.(4分)3.(8分)4.(7分)5.(14分)6.(14分)四分析题(1小题共6分)个人制作如有错误概不负责复习知识点:1网络拓扑的分类及特点分类:不规则的网型星型总线型环型特点:不规则网型特点:任意两个结点之间并不一定有直接的信道相连从一个源节点到一个目标结点的信息传输可以选

  • 2.doc

    超文本传输协议()是客户机与服务器之间的传输协议:为了保证客户机与服务器之间通信不会产生二义性精确定义了请求报文和应答报文的格式的会话过程通常包括连接请求应答和关闭4个步骤协议并没有定义服务器上存储文件的格式文档的主要特点是可以包含指向其它文档的链接文档的另一个主要特点是可以将声音图像视频等多媒体信息集成在一起其实H

  • 2.doc

    1.协议是什么为进行网络中的数据交换而建立的规则标准或约定成为网络协议协议由三要素组成:语法即数据与控制信息的结构或格式 语义即需要发出何种控制信息完成何种动作以及做出何种响应 同步即事件实现顺序的详细说明2. 曼彻斯特编码的特征是什么曼切斯特编码的每个比特位在时钟周期内只占一半当传输1时在时钟周期的前一半为高电

  • 题.doc

    计算机网络安全复习题一单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的请将其代码填写在题后的括号内错选多选或未选均无分1.下列对计算机网络的攻击方式中属于被动攻击的是( A  )A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务其中数据机密性服务主要针对的安全威胁是( B  )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防

  • 题2.doc

    一单项选择题1下列说法中不属于非对称加密算法特点的是( )A.加密速度快B.安全强度高C.可以方便解决密钥分发D.可用于完整性校验2能修改系统引导扇区在计算机系统启动时首先取得控制权属于( )A.文件病毒B.引导型病毒C.混合型病毒D.恶意代码3WINDOWS主机推荐使用( )格式Windows系统能设置为在几次无效登录后锁定帐号这可以防止( )A.木马B.暴力攻击欺骗D.缓存溢出攻击5在每天

  • -提纲.doc

    网络安全复习第一部分:P2DR模型P2DR模型包括:策略防护检测响应策略:策略是P2DR模型的核心建立安全策略是实现安全的最首要工作不同的网络可以有不同的策略防护:防护是网络安全的第一道防线采用静态的安全技术和方法来实现防护包括系统安全防护网络安全防护和信息安全防护防护可以阻止大多数的入侵事件发生但是不可能发现和查找安全漏洞或系统异常情况并加以阻止检测:检测是网络安全的第二道防线是动态响应和加

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部