网络安全知识竞赛
总共有 979 条题目
网络安全知识竞赛
刷题
试分析防火墙技术的发展趋势。
防火墙技术有哪些不足之处?
计算机网络安全设计应遵循的基本原则有哪些?
计算机网络系统物理安全的主要内容有哪些?
恶意代码的隐藏包括()和通信隐藏。
从加密内容划分,加密手段分为信息加密、数据加密和()。
IDXP中的“X”的含义为()。
基于检测理论的入侵检测可分为误用检测和()。
包过滤防火墙工作在()层。
机房的三度要求包括温度要求、湿度要求和()要求。
加密可以在通信的三个不同层次来实现,即链路加密、()和端到端加密。
防护、检测和()组成了PPDR模型的完整的、动态的安全循环。
针对完整性破坏提供的安全服务是()。
下列属于模糊变换技术的是()。 A.指令压缩法 B.进程注入技术 C.三线程技术 D
恶意代码攻击技术不包括()。 A.进程注入技术 B.模糊变换技术 C.端口复用技术