必典考网

在信息加密处理过程中,将密文编码还原为明文的过程称为()。

  • 下载次数:
  • 支持语言:
  • 1283
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    预防措施(preventive measures)、控制权(control rights)、打印机(printer)、发挥作用、主要功能(main function)、基本知识(basic knowledge)、系统漏洞(system hole)、无线连接(wireless link)、正在进行(be doing)、及时发现(timely discovery)

  • [填空题]在信息加密处理过程中,将密文编码还原为明文的过程称为()。

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,家庭内部计算机通过WiFi无线连接(wireless link),一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),由此最可能导致的结果是(13),除了升级杀病毒软件外,张工当时可采取的有效措施是(14)。做完这些步骤后,张工开始全面查杀病毒。之后,张工最可能做的事是(15)。
  • A. C

  • [单选题]黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现(timely discovery)上述入侵,该公司网络需要配备(22)。
  • A. C

  • [单选题]黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现(timely discovery)上述入侵,该公司网络需要配备(22)。
  • A. A

  • [单选题]防火墙主要功能包括()。
  • A. 包过滤、审计和报警机制、管理界面、代理
    B. 包过滤、网络级过滤、应用级过滤
    C. 网络级过滤、审计、代理服务、监控
    D. 报警机制、用户身份认证、配置、监控

  • [单选题]防火墙一般可以提供4种服务。它们是()。
  • A. 服务控制、方向控制、目录控制和行为控制
    B. 服务控制、网络控制、目录控制和方向控制
    C. 方向控制、行为控制、用户控制和网络控制
    D. 服务控制、方向控制、用户控制和行为控制

  • 本文链接:https://www.51bdks.net/show/z58yvw.html
  • 推荐阅读

    必典考试
    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号