企源知识库
专业知识收录平台
网络和信息安全技术措施中,最后防线为
2024年08月09日 22时08分03秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
电子邮件作为一种网络应用服务,采用的是简单邮件传输协议,即
2024年08月09日 22时08分02秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、________和自然灾害三个方面。
2024年08月09日 22时08分00秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
电磁辐射的防护措施中,为保护内部的设备或电路免受强电磁干扰的措施是________。
2024年08月09日 22时08分59秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
简单代替密码包括________、替换密码、仿射密码、乘法密码、多项式代替密码和密钥短语密码等。
2024年08月09日 22时08分58秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
自适应代理防火墙又称为________防火墙。
2024年08月09日 22时08分57秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
IP数据包过滤功熊中,每一条匹配规则一般包括下列要素:________、远程IP地址和协议的匹配类型。
2024年08月09日 22时08分55秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
入侵检测系统的中心检测平台由专家系统、________和管理员组成。
2024年08月09日 22时08分54秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
漏洞探测技术中,采用被动的、非破坏性的方法检查系统属性和文件属性,指的是基于________的漏洞检测技术。
2024年08月09日 22时08分53秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
防范感染病毒的途径可以概括为用户遵守和加强安全操作控制措施以及使用________两类。
2024年08月09日 22时08分52秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
网络安全需求分析时需要确立________、权衡意识、相对意识和集成意识。
2024年08月09日 22时08分50秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
基于网络的入侵检测系统放置在________的重要位置,对监听采集的每个或可疑的数据包进行特征分析。
2024年08月09日 22时08分49秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
简述PPDR模型的4个主要部分。
2024年08月09日 22时08分48秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
简述电源对用电设备安全的潜在威胁。
2024年08月09日 22时08分46秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
认证技术可分为哪几层?
2024年08月09日 22时08分45秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
8
9
10
11
12
13
14
15
16
17
下一页
››
Top
首页
后台登录
×
×