企源知识库
专业知识收录平台
简述Snort的安全防护措施。
2024年08月09日 21时08分11秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
简述计算机病毒的逻辑结构。
2024年08月09日 21时08分10秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
若选两素数p=3,q=11,根据RSA算法解答下列问题: (1)求出n和C(n)的值。 (2)若取公钥e=3,求出对应私钥d的值。 (3)使用公钥加密,若明文为2,求出密文的值。
2024年08月09日 21时08分09秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
请将下列恶意代码具体技术的序号①~⑩分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。 ①禁止跟踪中断;②指令替换法;③三线程技术;④缓冲区溢出攻击技术;⑤http tunnel;⑥端口复用技术;⑦文件隐藏;⑧对抗检测技术;⑨自动生产技术;⑩加密技术。
2024年08月09日 21时08分07秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
OSI安全体系结构中定义了五大类安全服务,包括:__________、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
2024年08月09日 21时08分06秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
机房的温度超过规定范围时,每升高10℃,计算机的可靠性下降__________。
2024年08月09日 21时08分05秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
乘积变换是DES算法的核心部分,主要完成DES的__________运算过程。
2024年08月09日 21时08分04秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约__________倍。
2024年08月09日 21时08分02秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为__________。
2024年08月09日 21时08分01秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和__________的匹配突型等要素。
2024年08月09日 21时08分00秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
入侵检测系统的功能结构可分为__________和代理服务器两个部分。
2024年08月09日 21时08分59秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
Internet Scanner是ISS公司开发的网络安全评估工具,可以对__________进行分析并提供决
2024年08月09日 21时08分58秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
文件型病毒是指专门感染系统中__________文件,即扩展名为COM、EXE的文件。
2024年08月09日 21时08分56秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
所谓__________,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。
2024年08月09日 21时08分55秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
PPDR模型的安全理论基于
2024年08月09日 21时08分54秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
56
57
58
59
60
61
62
63
64
65
下一页
››
Top
首页
后台登录
×
×