首页
黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()
精华吧
→
答案
→
远程教育
→
国家开放大学
黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()
A、正确
B、错误
正确答案:B
Tag:
漏洞
计算机
英语单词
时间:2024-03-22 11:07:27
上一篇:
状态检测防火墙,又称自动包过滤防火墙。
下一篇:
软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。()
相关答案
1.
入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。
2.
按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。
3.
防火墙不能防止被病毒感染过的程序和文件进出网络。
4.
伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。
5.
特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。
6.
MD5和SHA属于数据完整性检测方法。
7.
代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。
8.
认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。
9.
防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。
10.
缓冲区是指应用程序或操作系统用来保存数据的临时区域。
热门答案
1.
从Windows7开始,Windows操作系统才内置了软件防火墙功能。
2.
认证服务器和票据授予服务器构成了密钥分发中心。
3.
可以在Windows操作系统内置的“高级安全Windows防火墙”窗口中配置防火墙的入站规则和出站规则。()
4.
CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。()
5.
ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。ping扫描通常在攻击初期使用。
6.
Rivest、Shamir和Adleman对Diffe()Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。()
7.
CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。
8.
加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。
9.
DES(DataEncryptionStandard,数据加密标准)制定于1977年,它将明文分成64位的块,对每个块进行变换(替换和换位)。
10.
发起PPP连接后,链路将经过4个会话建立阶段。