企源知识库
专业知识收录平台
状态检测防火墙工作在
2024年08月09日 21时08分43秒
9次浏览
分类:计算机网络安全(04751)
阅读更多
关于Snort描述错误的是
2024年08月09日 21时08分42秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能保证系统的机密性、完整性和
2024年08月09日 21时08分41秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
属于按漏洞成因分类的漏洞类型是
2024年08月09日 21时08分40秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
病毒设计者的真正意图是使病毒程序具有表现性或
2024年08月09日 21时08分38秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
引导型病毒用于传染病毒和格式化磁盘的中断是
2024年08月09日 21时08分37秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
“防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿”是指信息的
2024年08月09日 21时08分36秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
网络信息安全的基石是
2024年08月09日 21时08分35秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
防抵赖技术包括对数据源和目的地双方的证明,常用方法是()。
2024年08月09日 21时08分33秒
6次浏览
分类:计算机网络安全(04751)
阅读更多
电源安全主要包括电力能源供应、输电线路安全和保持电源的()。
2024年08月09日 21时08分32秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
DES数据加密标准的数据分组长度是()。
2024年08月09日 21时08分31秒
5次浏览
分类:计算机网络安全(04751)
阅读更多
认证技术可以分为三个层次:安全管理协议、认证体制和()。
2024年08月09日 21时08分30秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
用户的网络上最容易受侵袭的计算机是()。
2024年08月09日 21时08分28秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
基于检测理论的分类,入侵检测可分为异常检测和()。
2024年08月09日 21时08分27秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
网络安全漏洞检测主要包括()、操作系统探测和安全漏洞探测。
2024年08月09日 21时08分26秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
60
61
62
63
64
65
66
67
68
69
下一页
››
Top
首页
后台登录
×
×