更多网络安全填空题试题
- 1病毒基本采用______法来进行命名。病毒前缀表示______,病毒名表示______,病毒后缀表示______。
- 2一般情况下,安全邮件的发送必须经过(_____)和(_____)两个过程,而在接收端,接收安全的电子邮件则要经过相应的(_____)和(_____)的过程。
- 3______是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的______。
- 4对称密码体制加密解密使用______的密钥;非对称密码体制的加密解密使用______的密钥,而且加密密钥和解密密钥要求______互相推算。
- 5数据加密标准DES是______加密技术,专为______编码数据设计的,典型的按______方式工作的______密码算法。
- 6计算机网络安全审计是通过一定的______,利用______系统活动和用户活动的历史操作事件,按照顺序______、______ 和______每个事件的环境及活动,是对______和______的要补充和完善。