A.引导区病毒
B.文件型病毒
C.蠕虫病毒
D.宏病毒
您可能感兴趣的试卷
你可能感兴趣的试题
A.引导区病毒
B.文件型病毒
C.蠕虫病毒
D.宏病毒
A.睡眠
B.传播
C.触发
D.执行
A.逻辑炸弹
B.特洛伊木马
C.后门
D.僵尸
A.站点认证
B.报文认证
C.身份认证
D.数字签名
A.站点认证
B.报文认证
C.身份认证
D.数字签名
A.2块、3块、5块
B.3块、3块、9块
C.3块、3块、6块
D.2块、3块、6块
A.简单卷、跨区卷
B.镜像卷、带区卷
C.跨区卷、RAID-5卷
D.镜像卷、RAID-5卷
A.算法可以被证明是安全的
B.算法综合运用了置换、代替、代数等多种密码技术
C.加密效率优于非对称密钥加密算法
D.即可实现加密,也可实现数字签名
A.多数算法都是基于某个数学难题的
B.加密效率优于对称密钥加密算法
C.收发双方持有不同的密钥
D.即可实现加密,也可实现数字签名
A.明文长度128位,密文长度、密钥长度可变
B.能够加密任何形式的计算机数据
C.加密与解密算法相同
D.非对称密钥加密算法
最新试题
简述安全标识符的特点。
虽然网页挂马是对网站服务器中的页面进行篡改,但攻击者进行网页挂马的目的在于攻击客户端。
()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。
()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。
SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。
Set-Cookie Header存放在Web服务器站点的()中。
计算机病毒与医学上的生物病毒在功能上以及危害和感染的本质上是一致的。
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
简述早期黑客与当前黑客的定义。