A.密码技术
B.防火墙技术
C.认证技术
D.防死锁技术
您可能感兴趣的试卷
你可能感兴趣的试题
A.证实消息的信源是真实的
B.消息内容是否受到篡改
C.消息的序号和时间
D.消息是否已经过时
A.加密
B.解密
C.压缩
D.函数变换
A.修改数据流或创建错误的数据流
B.网络窃听
C.流量分析
D.有线广播
A.操作系统设计中的漏洞
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.数据库中由于原始数据的错误而导致的破坏
A.传播性
B.周期性
C.破坏性
D.寄生性
A.可靠性
B.可用性
C.完整性
D.保密性
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
A.被动攻击往往没有特定的攻击目标
B.被动攻击通常不破坏数据
C.检测被动攻击的难度要强于检测主动攻击
D.被动攻击会使系统瘫痪
A.实体安全
B.系统安全
C.邮件安全
D.信息安全
A.截取数据
B.窃听
C.拒绝服务
D.流量分析
最新试题
设置字符时,下列字号哪个表示的字符最大()
在Excel 2010中,在向一个单元格输入函数SUM()时,则使用的前导符为()。
在发件箱中的邮件,可以通过工具栏中或者菜单栏中的()命令来发送。
以下哪些是市面上常见的PC操作系统?()
在Excel中,数据透视表分为()个区域
描述以下操作步骤:(1)请在C盘下建立“LOVE”文件夹;(2)在“LOVE”文件夹下建立一个名为“TEST”的文本文件,并输入内容为“让世界充满爱”;(3)设置“TEST”文件为只读属性。
为幻灯片添加动画的步骤是()。
“将上一个题目中选中的选项,引入到下一个题目中作为选项”属于以下哪项逻辑?()
以下哪些情况会引起网络安全问题?()
用鼠标选定一个段落文本,正确的操作是()