更多网络安全填空题试题
- 1黑客的“攻击五部曲”是______、______、______、______、______。
- 2病毒基本采用______法来进行命名。病毒前缀表示______,病毒名表示______,病毒后缀表示______。
- 3______是指在容易发生火灾的区域与要保护的区域之间设置的一堵墙,将火灾隔离在保护区以外,保证保护区内的安全。
- 4在网络管理系统的组成部分中,______最重要,最有影响的是______和______代表了两大网络管理解决方案。
- 5______是位于外围网络中的服务器,向内部和外部用户提供服务。
- 6信息安全保障体系架构包括5个部分:______、______、______、______和______。