端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响应。题33表3种端口扫描技术的扫描结果显示。请分析分别属于哪种扫描技术,并简要阐述相关的扫描原理。
计算机病毒的检测手段有哪些?
题32图是双钥保密和认证体制示意图。用户A和B的公开密钥,分别以KAl和KBl 表示;用户A和B的私有密钥,分别以KA2和KB2表示。
(1)请写出题32图中①~③处所选用的密钥j
(2)试阐述题32图所示双钥密码的缺点,并分析改进的措施。
简述入侵检测系统需要解决的两个问题。
简述防火墙的五大基本功能。
简述密码学中五元组的内容。
静电对电子设备的损害具有哪些特点?
简述OSI安全体系结构中定义的五大类安全服务。
误用检测和异常检测各有优势和不足,考虑到两者的互补性,往往将它们结合在一起使用。通常的做法是将误用检测用于网络数据包,将异常检测用于______。
公钥基础设施主要包括认证机构CA、______、密钥备份(即恢复系统)、证书作废处理系统和PKl应用接口系统等。
2014年4月全国自主考试(网络操作
2009年4月全国自主考试(网络操作
2009年7月全国自主考试(网络操作
2010年4月全国自主考试(网络操作
2010年7月全国自主考试(网络操作
2011年4月全国自主考试(网络操作
2011年7月全国自主考试(网络操作
2012年4月全国自主考试(网络操作
2012年7月全国自主考试(网络操作
2013年4月全国自主考试(网络操作