注意:此页面搜索的是所有试题
西安交通大学——网络安全与管理
按照寄生方式的不同,可以将计算机病毒分为(______)病毒、(______)病毒和复合型病毒
网络攻击可被分为两类:(______)和(______)。
Windows系统上的重大安全漏洞,主要包括两大部分:(______)和(______)的安全漏洞。
CIDF通用模型入侵检测系统分为几个单元:(______)、(______)、(______)、事件数据库。
蠕虫病毒采取的传播方式,一般为(______)以及(______)
用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(______)
计算机系统安全评估的第一个正式标准是(______)
网络病毒主要进行游戏等(______)的盗取工作,远程操控,或把你的计算机当作肉鸡使用
(______)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
从广义上来说,网络安全的四个属性分别是(______)、(______)、完整性和可控性
Shannon提出的设计密码系统的基本方法是(______)和(______)
WWW使用C/S工作模式,它以HTML与(______)传输协议为基础
定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
在WindowsNT操作系统中域间的委托关系有单向委托和双向委托两种
在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法
网络攻击可被分为两类:(______)和(______)。
Windows系统上的重大安全漏洞,主要包括两大部分:(______)和(______)的安全漏洞。
CIDF通用模型入侵检测系统分为几个单元:(______)、(______)、(______)、事件数据库。
蠕虫病毒采取的传播方式,一般为(______)以及(______)
用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(______)
计算机系统安全评估的第一个正式标准是(______)
网络病毒主要进行游戏等(______)的盗取工作,远程操控,或把你的计算机当作肉鸡使用
(______)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
从广义上来说,网络安全的四个属性分别是(______)、(______)、完整性和可控性
Shannon提出的设计密码系统的基本方法是(______)和(______)
WWW使用C/S工作模式,它以HTML与(______)传输协议为基础
定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
在WindowsNT操作系统中域间的委托关系有单向委托和双向委托两种
在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法