计算机网络安全审计是通过一定的______,利用______系统活动和用户活动的历史操作事件,按照顺序______、______ 和______每个事件的环境及活动,是对______和______的要补充和完善。
答:安全策略,记录及分析,检查,审查,检验,防火墙技术,入侵检测技术继续答题:下一题
更多网络安全填空题试题
- 1从防火墙的软、硬件形式来分的话,防火墙可以分为______防火墙和硬件防火墙以及______防火墙。
- 2按破坏性的强弱不同,计算机病毒可分为(_____)病毒和(_____)病毒。
- 3______是一种通过对受害者心理弱点、本能反应、好奇、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。
- 4______木马病毒的含义就是把预谋的功能隐藏在公开的功能里,掩饰其真正的企图。.
- 5应用层安全分解成______、______、______的安全,利用______各种协议运行和管理。
- 6______是信息安全保障体系的一个重要组成部分,按照______的思想,为实现信息安全战略而搭建。一般来说防护体系包括______、______和______三层防护结构。