静电对电子设备的损害具有哪些特点?
端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响应。题33表3种端口扫描技术的扫描结果显示。请分析分别属于哪种扫描技术,并简要阐述相关的扫描原理。
计算机病毒的检测手段有哪些?
题32图是双钥保密和认证体制示意图。用户A和B的公开密钥,分别以KAl和KBl 表示;用户A和B的私有密钥,分别以KA2和KB2表示。
(1)请写出题32图中①~③处所选用的密钥j
(2)试阐述题32图所示双钥密码的缺点,并分析改进的措施。
简述入侵检测系统需要解决的两个问题。
简述防火墙的五大基本功能。
简述密码学中五元组的内容。
简述OSI安全体系结构中定义的五大类安全服务。
误用检测和异常检测各有优势和不足,考虑到两者的互补性,往往将它们结合在一起使用。通常的做法是将误用检测用于网络数据包,将异常检测用于______。
公钥基础设施主要包括认证机构CA、______、密钥备份(即恢复系统)、证书作废处理系统和PKl应用接口系统等。
热门试卷
经济师初级(经济基础知识)模拟试卷5
经济师初级经济基础知识(商品经济的基
经济师(初级)工商管理专业知识与实务
初级经济师试题及答案3(公路运输)
经济师初级人力资源管理专业知识与实务
初级经济师《工商专业》全真模拟试卷(
初级经济师《经济基础知识》考前突破试
订单号:
遇到问题请联系在线客服