A、拦截和破坏
B、拦截和窃取
C、篡改和损坏
D、篡改和窃取
您可能感兴趣的试卷
你可能感兴趣的试题
A、DOS
B、WindowsXP
C、WindowsNT
D、Unix
A、数字签名
B、数字证书
C、消息文摘
D、公私钥关系
A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的IP欺骗
D.内部主机对外部网络的IP地址欺骗
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
A.DES
B.RSA
C.背包算法
D.IDEA
A.木马不像病毒那样有破坏性
B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序
D.木马与病毒都是独立运行的程序
A.对付最新的病毒,因此需要下载最新的程序
B.程序中有错误,所以要不断升级,消除程序中的BUG
C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D.以上说法的都不对
A、管理类
B、技术类
C、人员类
D、操作类
A、网络评论专栏
B、网络谣言
C、网络游戏
D、网络即时评论或跟帖
A、水灾
B、电磁
C、外力破坏
D、消音材料
最新试题
Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。
一般提到保证信息系统安全时,不外乎实现()。
信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。
目前对于信息安全经费,我国存在()现象。
信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。
当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。
下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。
广义的信息安全还包含了()的问题。
信息安全经费投入不足现有的经费主要用于()。
早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。