填空题计算机网络的资源子网的主要组成单元是 【3】 。
填空题一个加密过程就是根据一定的{{U}} 【18】 {{/U}} ,将明文与密钥相结合,从而产生旁人不可理解的密文。
填空题网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和 【16】 两方面的内容。
填空题电子商务的体系结构可以分为网络基础平台、{{U}} 【1】 {{/U}}、支付体系和业务系统四个层次。
填空题在计算机中,用______位二进制位组成一个字节。
填空题异步传输ATM技术是一种{{U}} 【20】 {{/U}}和复用技术。
填空题______也被称为“内部威胁”,授权用户将其权限用于其他未授权的目的。
填空题数字签名是一个加密的__________,附加在消息后面。
填空题FTP的作用可以完成文件传输,将远程计算机的文件拷贝到自己的计算机上被称为 【13】 。
填空题建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵性等特点,其传输介质主要采用光纤与______混合结构。
填空题数据链路层的主要功能是对高层屏蔽传输介质的物理特性,保证两个邻接结点间的无差错数据传输,给上层提供{{U}} 【8】 {{/U}}。
填空题经典奔腾的处理速度可达到300{{U}} 【2】 {{/U}}。
填空题网络操作系统是网络用户和______之间的接口。
填空题在IPSec协议簇中,有两个主要的协议,分别是身份证协议和______。
填空题IP协议的主要功能是屏蔽各物理网络的细节和______。
填空题在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用 【6】 语言。
填空题如果—个IP地址为202.93.120.34的主机需要向202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为{{U}} 【12】 {{/U}}。
填空题应用入侵防护系统防止诸多入侵,其中包括Cookie篡改、SQL代码嵌入、参数篡改、缓冲器溢出、强制浏览、畸形数据包、数据类型不匹配以及已知______等。
填空题网络安全包括以下几方面:物理安全、人员安全、符合瞬时电磁波脉冲辐射标准、数据安全、操作安全、__________、计算机安全、工业安全。
填空题有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 【15】 攻击。