您可能感兴趣的试卷
你可能感兴趣的试题
A. 所传输的信息(明文)
B. 加密钥匙(Encryption key)
C. 加密函数
D. 传输信道
A.原发证明
B.交付证明
C.数据完整
D.数据保密
A.方病毒产品
B.扫描产品
C.入侵检测产品
D.防火墙产品
A.PPTP是Netscape提出的。
B.微软从NT3.5以后对PPTP开始支持。
C.PPTP可用在微软的路由和远程访问服务上。
D.它是传输层上的协议。
A.互联网诚信缺失
B.互联网市场行为亟待规范
C.互联网产业创新活力不足
D.网络安全问题依然严峻
A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
最新试题
网络社会具有“无中心性”
网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯的是()
网络文化霸权是网络信息强国帮助其他技术水平差的国家的一种行为。
网络安全建设与网络社会治理中,CDMA2000使用地区或国家不包括()
知识产权是法律所赋予的权利,人对其创作的智力劳动成果所享有专有权利
加密也可以提高终端和网络通信安全,有()、()、()三种方法加密传输数据。
英国互联网监看基金会成立于1998年。
入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
全名原则包括两个方面,一是一切网络行为、网络活动必须服从于网络社会的整体利益、全民利益,二是一切网络行为必须合法。
防火墙有三类:()、()、()。