更多网络安全填空题试题
- 1病毒的检查方法通常有(_____)、(_____)、(_____)和分析法等。
- 2数字签名是指用户用自己的______对原始数据进行______所得到______,专门用于保证信息来源的______、数据传输的______和______。
- 3计算机网络安全审计是通过一定的______,利用______系统活动和用户活动的历史操作事件,按照顺序______、______和______每个事件的环境及活动,是对______和______的要补充和完善。
- 4OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成______个互相连接的协议层。
- 5______利用TCP协议的设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。
- 6病毒基本采用______法来进行命名。病毒前缀表示______,病毒名表示______,病毒后缀表示______。