企源知识库
专业知识收录平台
计算机机房一般每____平方米至少应配置一个灭火器。
2024年08月09日 22时08分40秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
恶意代码的主要关键技术有生存技术、攻击技术和____
2024年08月09日 22时08分39秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为____型漏洞探测和攻击型漏洞探测两种
2024年08月09日 22时08分37秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
防火墙的具体实现技术主要有包过滤技术代理服务技术、____和NAT技术等
2024年08月09日 22时08分36秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
过滤器通常是和____配合使用,共同组成防火墙系统。
2024年08月09日 22时08分35秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
异常检测基于一个假定:用户的行为是可预测的遵循____模式的
2024年08月09日 22时08分34秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
端口扫描的原理是向目标主机的TCP/IP端口发送____数据包,并记录目标主机的响应
2024年08月09日 22时08分32秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
为了检测多态性病毒,可应用新的检测方法,即____
2024年08月09日 22时08分31秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
在进行计算机网络安全设计、规划时,应遵循的原则之一是需求、风险、代价____原则
2024年08月09日 22时08分30秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
网络防病毒技术包括哪几种?
2024年08月09日 22时08分29秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
简述密码技术的主要组成。
2024年08月09日 22时08分27秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
入侵检测系统需要解决哪些问题?
2024年08月09日 22时08分26秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
简述漏洞分析的目的。
2024年08月09日 22时08分25秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
按照病毒的寄生方式可将计算机病毒分为哪几类?
2024年08月09日 22时08分24秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
简述针对单机上网个人用户的网络攻击行为
2024年08月09日 22时08分23秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
6
7
8
9
10
11
12
13
14
15
下一页
››
Top
首页
后台登录
×
×