A.登录网站、应用系统时输入的“密码”也属于加密密码
B.密码是一种用来混淆的技术
C.用以对通信双方的信息进行明文与密文变换的符号
D.按特定法则编成
您可能感兴趣的试卷
你可能感兴趣的试题
A.维修过程泄密
B.连接网络泄密
C.存储功能泄密
D.安装窃密装置
A.尽量不用手机从网上下载信息
B.经常为手机查杀病毒
C.关闭乱码电话
D.注意短信息中可能存在的病毒
A.目标主机开放了哪些端口服务
B.目标主机使用了什么操作系统
C.目标主机的口令
D.给目标主机种植木马
A.关闭不常用的端口和服务
B.定期更新系统或打补丁
C.安装防火墙
D.系统登录口令设置不能太简单
A.联系网络服务提供商,通过无线方式在线杀毒
B.格式化手机,重装手机操作系统。
C.通过计算机查杀手机上的恶意代码
D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
A.印度城乡的信息化差距很大。
B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。
C.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。
D.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。
A.提高网络的整体吞吐量
B.提高安全性
C.大幅地增加地址空间
D.改善网络的服务质量
A.存储区域网络
B.网络连接存储
C.宽带式存储
D.直连式存储
A.传感器
B.数据处理单元
C.通信模块
D.无线基站
A.SSID就是一个局域网的名称B.提供了40位和128
位长度的密钥机制
C.只有设置为名称相同SSID
的值的电脑才能互相通信
D.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
最新试题
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
以下设备中具有路由功能的有()。
按照服务对象不同,云计算可以分为?()
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
中国互联网协会什么时间发布了《文明上网自律公约》()。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
以下能实现端口扫描的软件有()。