端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( )
A.FTP B.UDP
C.TCP/IP D.WWW
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件.这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )
A.可信计算平台 B.可信计算基
C.可信计算模块 D.可信计算框架
( )是一种可以驻留在对方服务器系统中的一种程序。
A. 后门 B. 跳板 C. 终端服务 D. 木马
非法接收者在截获密文后试图从中分析出明文的过程称为( )。
A. 破译 B. 解密 C. 加密 D. 攻击
假定某信道中受奈氏准则限制的最高码元速率为500码元/秒。如果采用调幅方式把码元的振幅划分为32个不同等级来传送,则可获得的最高数据率b/s。
入侵检测系统分为两类:基于的入侵检测系统和基于的入侵检测系统。