从网络发展协议角度划分,攻击方法分为()
从OSI参考模型的角度看,网络层所提供的服务可分为两类:()的网络服务和()网络服务。
网络谣言分为牢骚型、攻击型和()。
人工神经网络的结构基本上可分为两类,即()和前馈网络。
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
网络安全所遭受的攻击可分为()、()、()和()四类。
按网络分布范围分,网络可被分为()
网络攻击的主要活动可分为()。
计算机网络一般可分为广域网和局域网两大类,这两类网络的主要区别在()不同。
网络攻击的步骤可分为()、()和()三个阶段。
入侵检测系统(IDS)可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统。
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
从网络高层协议角度,网络攻击可以分为()。
计算机网络中的计算机统称为主机,一般分为客户机和______两类
针对计算机网络的攻击方式可分为两大类:()和()
按通信方式,一个网络可以分为点对点传输网络和广播式传输网络两类。总线型网络和星型网分别属于
耗竭性资源可被分为 资源与 资源两类
以下关于防火墙技术的描述,哪个是错误的_______________ ①防火墙分为数据包过滤和应用网关两类 ②防火墙可以控制外部用户对内部系统的访问 ③防火墙可以阻止内部人员对外部的攻击 ④防火墙可以分析和统计网络使用请况
网络实用技术基础:入侵防护系统分为基于主机的入侵防护系统和基于网络的入侵防护系统两类。()
根据网络所使用的传输技术可将计算机网络分为【 】和【 】两类。
对()漏洞的利用可以导致网络蠕虫和病毒在用户不知情情况下在网络上任意传播和繁殖,或者导致执行远程恶意代码。这类漏洞可被攻击者进行利用的软件环境较为普遍,并且适用的操作系统较广泛。对于紧急级别的漏洞,需要立即安装升级包。
网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中()起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用()两类节点
黑客攻击可分为非破坏性攻击利和破坏性攻击两类()
多媒体教学环境从功能上可以分为两类:多媒体演播教学环境和多媒体网络教学环境。()