形考任务二
入侵检测的数学模型有( )和统一模型
保证消息的完整性和抗否认性主要通过( )和数字签名来实现。
公开密钥密码系统的一大优点是不仅可以用于信息的保密通信,又可以用于信息发送者的身份验证或( )
( ) 是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性
封锁的控制方法可能会引起( )和活锁的问题
抵御电子邮箱入侵措施中,不正确的是( )
采用先进的( )可以定期对工作站、服务器、交换机等进行安全检查
DES是一种分组密码,是专门为( )编码数据设计的
来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( )是首先要解决的问题
不属于黑客被动攻击的是( )
伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
密码保管不善属于操作失误的安全隐患
中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用
修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改
我们通常使用SMTP协议用来接收E-MAIL
网络安全攻击主要有四种方式( )
电子商务安全从整体上可以分为两大部分,即( )和( )
以下关于网络安全的认识存在误解的是( )
采用最先进的漏洞扫描系统定期对( )等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据
各种人为攻击包括( )国开答案请进:opzy.net或请联系微信:1095258436
入侵检测系统的分类根据工作方式分类为( )系统与在线检测系统
“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个( ), 从而保护内部网免受非法
DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是( )
为了防御网络监听,最常用的方法是( )
不属于常见的危险密码是( )
加密就是把数据和信息转换为( )的形式
向有限的空间输入超长的字符串是( )攻击手段。
数据库系统的安全特性包括数据的安全性、独立性、完整性、并发控制和( )
MD5的安全性问题包括对MD5的普通直接攻击和( )
数字签名就是用数字代替手工签名,用来证明消息发送者的身份和消息的( )
黑客(Hacker)经常侵入网络中的计算机系统,在窃取机密数据和盗用特权且使系统功能得不到充分发挥直至瘫痪
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略
截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问
使用电子邮件来传输重要机密信息不会存在很大的危险
防止主机丢失属于系统管理员的安全管理范畴
从广义来说,凡是涉及到网络上信息的( )和可控性的相关技术和理论都是网络安全的研究领域
网络安全是指网络系统的( )及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断
黑客技术的内容包括( )等
根据防火墙所采用的技术不同,我们可以将其分为( )等基本类型
由于主动防御技术可以提升安全策略的执行效率,随着该技术的发展,高效准确地对( )等恶意攻击行为的主动防御产品走向市场将成为一种必然的趋势