相关考题

填空题 没有()的安全,就谈不上()的安全。

填空题 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的()。

填空题 不可抵赖性是指通信双方在通信过程中,对()所发送或接收的消息不可抵赖。

填空题 安全预警管理包括()、()、()、()等。

填空题 在网络安全管理体系的PDCA循环中,4个阶段分别是()、()、()、()。

填空题 安全理论主要包括()、()、()、()等内容。

填空题 密码理论主要包括()、()、()、()等内容。

填空题 网络安全包括()和()两方面。

单项选择题 以下关于数据库水印的主要特征的描述正确的是()。

单项选择题 以下关于图像数字水印说法错误的是()。

单项选择题 下列关于水印攻击技术描述错误的是()。

单项选择题 消除攻击是一种重要的水印攻击技术,以下不属于消除攻击的是()。

单项选择题 将要加密的信息嵌入在图像、文字、符号、数字等一切可以作为标识和标记的信息,采用的技术是()。

单项选择题 当前最为常见的木马通常是基于()协议,所以能用查看端口是否被占用的方式来查看计算机是否感染木马。

单项选择题 木马经常感染下列哪种文件类型?()

单项选择题 ()是指计算机病毒在传播过程中,可能经过其他用户的修改,产生出新的病毒。

单项选择题 下列哪项不是计算机病毒分类的标准?()

单项选择题 引导型病毒通过感染软盘的引导扇区,并进而感染硬盘和硬盘中的()。

单项选择题 木马的主要传播方式分为邮件发送、软件下载、()、即时通信软件。

单项选择题 计算机病毒具有繁殖性、传染性、()、潜伏性、可触发性、衍生性、不可预见性等特征。