时间戳的引入主要是为了防止
入侵检测技术可以分为误用检测和 ____两大类。
IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的
安全扫描可以 ____。
信息安全中的木桶原理,是指 ____。
在一个信息安全保障体系中,最重要的核心组成部分为 ____。
著名的针对 MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:
下面 TCP/IP 的哪一层最难去保护
根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提 供或发布信息,必须经过 ____。
根据风险管理的看法, 资产 ____价值, ____脆弱性, 被安全威胁 ____,____风险。