注意:此页面搜索的是所有试题
西安交通大学--网络安全与管理学习指南
( )是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
从广义上来说,网络安全的四个属性分别是( )、( )、完整性和可控性。
Shannon提出的设计密码系统的基本方法是( )和( )。
代理防火墙工作在OSI/RM模型的( )层。
WWW使用C/S工作模式,它以HTML与( )传输协议为基础。
非军事区(DMZ)又称屏蔽子网,是在( )和( )间构建?
自主访问控制( )是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、( )和( )中设置许可。
特洛伊木马简称木马,它是一种基于( )的黑客工具,具有( )和( )的特点。
按分析技术分类,入侵检测系统可分为( )和( )。
计算机病毒对计算机网络系统威胁不大。( )
黑客攻击是属于人为的攻击行为。( )
信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类。( )
防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( )
密钥是用来加密、解密的一些特殊的信息。( )
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )
从广义上来说,网络安全的四个属性分别是( )、( )、完整性和可控性。
Shannon提出的设计密码系统的基本方法是( )和( )。
代理防火墙工作在OSI/RM模型的( )层。
WWW使用C/S工作模式,它以HTML与( )传输协议为基础。
非军事区(DMZ)又称屏蔽子网,是在( )和( )间构建?
自主访问控制( )是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、( )和( )中设置许可。
特洛伊木马简称木马,它是一种基于( )的黑客工具,具有( )和( )的特点。
按分析技术分类,入侵检测系统可分为( )和( )。
计算机病毒对计算机网络系统威胁不大。( )
黑客攻击是属于人为的攻击行为。( )
信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类。( )
防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( )
密钥是用来加密、解密的一些特殊的信息。( )
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )