
填空题:这些题目求解
填空题:1、网络信息中,于网络节点的信息资源称之为静态信息,于网络节点的信息为动态信息。2、所谓漏洞是指软件、硬件、协议的具体实现或系统安全策略上的缺陷,这种缺陷导致非法...
填空题:
1、网络信息中, 于网络节点的信息资源称之为静态信息, 于网络节点的信息为动态信息。
2、所谓漏洞是指软件 、硬件、协议的具体实现或系统安全策略上的缺陷,这种缺陷导致非法用户能够在未授权的情况下获得访问权限或 其访问权限。
3、 和 是系统安全的最后一道安全防线。
4、服务器备份分为完全备份、增量备份和差分备份。
5、计算机病毒可以分为下列几类 、 、 、
、 、 。
6、SSL是对 网络通信的保护。
7、按照扫描过程来分,扫描技术有 、 、 和 。
8、Cookie是储存于 中的文本文件。
9、基本型防火墙可分为 和 。
10、安全漏洞有 种不同类型。
11、电子商务安全要素包括 、 、 、
、 、 、 。
12、计算机病毒的发展经历了 、 、 三个阶段。
13、盗用IP应该是只能盗用 的IP。
14、按照扫描过程来分,扫描技术又可以分为四大类: 、 、
、 。
15、计算机病毒的发展经历了 、 、 三个阶段。
16、数字时间戳服务可以为电子文件 提供安全保护。
17、SSL客户机和服务器之间通过 和 的协商,建立起一个安全通道。
18、不可否认业务包括 的不可否认性和 的不可否认性。
19、移动支付的实现包括 、 、 和 四个环节。
20、防止网络窃听的最好方法就是给网上的信息 ,使得侦听程序无法识别这些信息模式。
21.计算机网络的资源共享包括 共享和 共享。
22.按照网络覆盖的地理范围大小,计算机网络可分为 、 和 。
23.按照结点之间的关系,可将计算机网络分为 网络和 网络。
24.对等型网络与客户/服务器型网络的最大区别就是 。
25.网络安全具有 、 和 。
26.网络安全机密性的主要防范措施是 。
27.网络安全完整性的主要防范措施是 。
28.网络安全可用性的主要防范措施是 。
29.网络安全机制包括 和 。
30.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有 层。
31.OSI参考模型从低到高第3层是 层。 展开
1、网络信息中, 于网络节点的信息资源称之为静态信息, 于网络节点的信息为动态信息。
2、所谓漏洞是指软件 、硬件、协议的具体实现或系统安全策略上的缺陷,这种缺陷导致非法用户能够在未授权的情况下获得访问权限或 其访问权限。
3、 和 是系统安全的最后一道安全防线。
4、服务器备份分为完全备份、增量备份和差分备份。
5、计算机病毒可以分为下列几类 、 、 、
、 、 。
6、SSL是对 网络通信的保护。
7、按照扫描过程来分,扫描技术有 、 、 和 。
8、Cookie是储存于 中的文本文件。
9、基本型防火墙可分为 和 。
10、安全漏洞有 种不同类型。
11、电子商务安全要素包括 、 、 、
、 、 、 。
12、计算机病毒的发展经历了 、 、 三个阶段。
13、盗用IP应该是只能盗用 的IP。
14、按照扫描过程来分,扫描技术又可以分为四大类: 、 、
、 。
15、计算机病毒的发展经历了 、 、 三个阶段。
16、数字时间戳服务可以为电子文件 提供安全保护。
17、SSL客户机和服务器之间通过 和 的协商,建立起一个安全通道。
18、不可否认业务包括 的不可否认性和 的不可否认性。
19、移动支付的实现包括 、 、 和 四个环节。
20、防止网络窃听的最好方法就是给网上的信息 ,使得侦听程序无法识别这些信息模式。
21.计算机网络的资源共享包括 共享和 共享。
22.按照网络覆盖的地理范围大小,计算机网络可分为 、 和 。
23.按照结点之间的关系,可将计算机网络分为 网络和 网络。
24.对等型网络与客户/服务器型网络的最大区别就是 。
25.网络安全具有 、 和 。
26.网络安全机密性的主要防范措施是 。
27.网络安全完整性的主要防范措施是 。
28.网络安全可用性的主要防范措施是 。
29.网络安全机制包括 和 。
30.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有 层。
31.OSI参考模型从低到高第3层是 层。 展开
3个回答
展开全部
1
2
3数据修复和储存安全
4
5文件病毒;宏病毒;引导扇区病毒;多裂变病毒;秘密病毒;异形病毒
6包过滤路由器、应用型防火墙
7Ping扫描技术、端口扫描技术、操作系统探测扫描技术以及已知漏洞的扫描技术。
8客户端的硬盘或内存
9包过滤路由器、应用型防火墙
10三
11
12机器 汇编 高级
13
14Ping扫描技术、端口扫描技术、操作系统探测扫描技术、已知漏洞的扫描技术
15
16发表时间
17密码算法和密钥
18
19消费者、出售者、发行方和收款方
20加密
21硬件资源;软件资源
22局域网;广域网;城域网
23客服/服务器型;对等型
24对等型网络没有专设服务器
25机密性;完整性;可用性
26密码技术
27校验与认证技术
28确保信息与信息系统处于一个可靠地运行状态之下
29技术机制;管理机制
30七层
31网络层
2
3数据修复和储存安全
4
5文件病毒;宏病毒;引导扇区病毒;多裂变病毒;秘密病毒;异形病毒
6包过滤路由器、应用型防火墙
7Ping扫描技术、端口扫描技术、操作系统探测扫描技术以及已知漏洞的扫描技术。
8客户端的硬盘或内存
9包过滤路由器、应用型防火墙
10三
11
12机器 汇编 高级
13
14Ping扫描技术、端口扫描技术、操作系统探测扫描技术、已知漏洞的扫描技术
15
16发表时间
17密码算法和密钥
18
19消费者、出售者、发行方和收款方
20加密
21硬件资源;软件资源
22局域网;广域网;城域网
23客服/服务器型;对等型
24对等型网络没有专设服务器
25机密性;完整性;可用性
26密码技术
27校验与认证技术
28确保信息与信息系统处于一个可靠地运行状态之下
29技术机制;管理机制
30七层
31网络层
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询