A. 主引导区病毒
B. 宏病毒
C. 木马
D. 脚本病毒
您可能感兴趣的试卷
你可能感兴趣的试题
A. 物理访问控制
B. 环境控制
C. 管理控制
D. 逻辑访问控制
A. 数字证书
B. 隧道化
C. 远程访问软件
D. 数字签名
A. 需要保护什么样的信息
B. 信息是如何被保护的
C. 为保护信息预计投入多少
D. 如果信息不能被保护将造成的损失
A. 链路加密
B. 批量加密
C. 端对端加密
D. 流加密
A. 异常检测、网络检测
B. 误用检测、异常检测
C. 主机检测、网络检测
D. 网络检测、误用检测
A. 验证申请者的身份
B. 提供目录服务,可以查寻用户证书的相关信息
C. 证书更新
D. 证书发放
A. 加密
B. 时间戳
C. 签名
D. 数字指纹
A. 内部
B. 外部
C. 内部或外部
D. 既非内部也非外部
A. 系统信息的密级
B. 系统的价值
C. 系统要对抗的威胁
D. 系统的技术构成
A. 正式发布
B. 认证
C. 验证
D. 认可
最新试题
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
特洛伊木马的根本性特征是()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()
下面对于驱动级木马描述错误的是()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
以下哪种方法不能用于堆溢出方法?()
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()