A.协议的设计阶段
B.软件的实现阶段
C.用户的使用阶段
D.管理员维护阶段
您可能感兴趣的试卷
你可能感兴趣的试题
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
A.32位
B.64位
C.128位
D.256位
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
A.25
B.23
C.20
D.21
A.加密是用对方的公钥,签名是用自己的私钥
B.加密是用自己的公钥,签名是用自己的私钥
C.加密是用对方的公钥,签名是用对方的私钥
D.加密是用自己的公钥,签名是用对方的私钥
A.网络闲逛者
B.网络与系统入侵者
C.犯罪分子
D.网络防御者
A.计算机病毒只具有破坏性,没有其他特征
B.破坏性和传染性是计算机病毒的两大主要特征
C.计算机病毒具有破坏性,不具有传染性
D.计算机病毒只具有传染性,不具有破坏性
A.社会工程学
B.网络钓鱼
C.旁路攻击
D.授权侵犯
A.SYN湮没
B.Teardrop
C.IP地址欺骗
D.Smurf
A.保密性
B.完整性
C.不可否认性
D.可用性
最新试题
把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。
攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。
RSA算法的安全是基于()的困难。
根据检测策略,攻击检测方法可分为()和()。
IPSec有()和()两种工作模式。
数据未经授权不能进行更改的特性叫()。
会话密钥
PKI所管理的基本元素是()。
主动攻击和被动攻击的最大区别是是否改变信息的内容。
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。