大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .doc

    计算机网络安全复习题一单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的请将其代码填写在题后的括号内错选多选或未选均无分1.下列对计算机网络的攻击方式中属于被动攻击的是( A  )A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务其中数据机密性服务主要针对的安全威胁是( B  )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防

  • 2.doc

    一单项选择题1下列说法中不属于非对称加密算法特点的是( )A.加密速度快B.安全强度高C.可以方便解决密钥分发D.可用于完整性校验2能修改系统引导扇区在计算机系统启动时首先取得控制权属于( )A.文件病毒B.引导型病毒C.混合型病毒D.恶意代码3WINDOWS主机推荐使用( )格式Windows系统能设置为在几次无效登录后锁定帐号这可以防止( )A.木马B.暴力攻击欺骗D.缓存溢出攻击5在每天

  • 大汇总.doc

    #

  • .doc

    网络安全习题第2章1判断题1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分( )1-2 链路加密方式适用于在广域网系统中应用 ( )1-3 符号对符号加密方式是对简单替换的一种改进( )1-4 一次一密属于序列密码中的一种( )1-5 流密码属于对称加密方式( )1-6 序列密码属于对称加密方式( )1-7 Feistel是密码设计的一个结构

  • .doc

    网络安全练习题:_______________________ 班级_______________________一单选题1.在以下人为的恶意攻击行为中属于主动攻击的是A身份假冒B数据GGC数据流分析D非法访问2.在网络攻击的多种类型中以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种 A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 3.电子邮件的发件

  • -提纲.doc

    网络安全复习第一部分:P2DR模型P2DR模型包括:策略防护检测响应策略:策略是P2DR模型的核心建立安全策略是实现安全的最首要工作不同的网络可以有不同的策略防护:防护是网络安全的第一道防线采用静态的安全技术和方法来实现防护包括系统安全防护网络安全防护和信息安全防护防护可以阻止大多数的入侵事件发生但是不可能发现和查找安全漏洞或系统异常情况并加以阻止检测:检测是网络安全的第二道防线是动态响应和加

  • .doc

    一选择题(1) 这个IP地址所属的类别是( A )A. A类 B. B类 C. C类 D. D类(2)在下列数中一个B类子网掩码允许有的数字是( C )个1且其余位都为0A. 9 B. 14 C. 17 D. 3(3)如果一个A类地址的子网掩码中有14个1它能确定( C )个子网A. 32 B. 8 C. 64

  • _资料1.doc

    填空题第一章1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护检测反应恢复2.TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性3.从1998年到2006年平均年增长幅度50左右导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷这些安全威胁事件给Internet带来了巨大的经济损失4.B2级又称为结构保护级别它要求计算机系统中所有的对

  • 通信管理员.doc

    #

  • 信息总结.doc

    #

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部