A.32位
B.64位
C.128位
D.256位
您可能感兴趣的试卷
你可能感兴趣的试题
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
A.25
B.23
C.20
D.21
A.加密是用对方的公钥,签名是用自己的私钥
B.加密是用自己的公钥,签名是用自己的私钥
C.加密是用对方的公钥,签名是用对方的私钥
D.加密是用自己的公钥,签名是用对方的私钥
A.网络闲逛者
B.网络与系统入侵者
C.犯罪分子
D.网络防御者
A.计算机病毒只具有破坏性,没有其他特征
B.破坏性和传染性是计算机病毒的两大主要特征
C.计算机病毒具有破坏性,不具有传染性
D.计算机病毒只具有传染性,不具有破坏性
A.社会工程学
B.网络钓鱼
C.旁路攻击
D.授权侵犯
A.SYN湮没
B.Teardrop
C.IP地址欺骗
D.Smurf
A.保密性
B.完整性
C.不可否认性
D.可用性
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.重放攻击
A.嗅探程序
B.木马程序
C.拒绝服务攻击
D.缓冲区溢出攻击
最新试题
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
堆栈溢出攻击
数据未经授权不能进行更改的特性叫()。
防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。
PKI所管理的基本元素是()。
数字签名和加密是完全相同的两个过程。
如果加密密钥和解密密钥相同,这种密码体制称为()。
防火墙最主要被部署在()位置。
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
包过滤防火墙工作在OSI的()层。