首页
当前位置:
首页
>
计算机网络安全(04751)
ElGamal算法是基于_______问题的双钥密钥,既可用于加密,也可用于签名。
2024-08-15 09:21:57
计算机网络安全(04751)
阅读全文
古典密码算法主要有代码加密、代替加密、_______和一次性密码簿加密等几种算法。
2024-08-15 09:22:00
计算机网络安全(04751)
阅读全文
监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是_______。
2024-08-15 09:22:03
计算机网络安全(04751)
阅读全文
关于入侵检测系统的标准,IDWG提出了三项建议草案:入侵检测消息交换格式、入侵检测交换协议及_______轮廓,
2024-08-15 09:22:07
计算机网络安全(04751)
阅读全文
用户行为的特征轮廓在异常检测中是由_______集来描述,通常与某个检测阈值或某个域相联系。
2024-08-15 09:22:10
计算机网络安全(04751)
阅读全文
网络安全检测的目的是通过一定的技术手段先于攻击者发现计算机网络系统存在的_______。
2024-08-15 09:22:13
计算机网络安全(04751)
阅读全文
计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的_______。
2024-08-15 09:22:16
计算机网络安全(04751)
阅读全文
计算机信息系统的安全管理主要基于多人负责原则、_______原则和任期有限原则。
2024-08-15 09:22:19
计算机网络安全(04751)
阅读全文
在OSI安全体系结构中,对资源提供保护以抵抗非授权使用和操纵的安全服务是
2024-08-15 09:22:23
计算机网络安全(04751)
阅读全文
DDoS的中文含义是
2024-08-15 09:22:26
计算机网络安全(04751)
阅读全文
上一页
1
...
98
99
100
101
102
103
下一页