试题详情
- 简答题计算机病毒对硬件的破坏一般是通过修改BIOS等配置数据,使硬件设备“超频”,()工作实现。
- 超负荷
关注下方微信公众号,在线模考后查看
热门试题
- 隔离网闸两端的网络之间不存在物理连接。
- 计算机信息系统,是指由()及其相关的和配
- 以下哪个不是风险分析的主要内容?()
- 风险评估能够对信息安全事故防患于未然,为
- 互联网上网服务营业场所存在的主要安全问题
- 风险评估能够对信息安全事故防患于未然,为
- 电子邮件客户端通常需要使用()协议来发送
- 一个网站,受到flood攻击,如果想将来
- SHA-1算法产生的输出是一个()比特长
- UNIX以树型结构组织文件系统,这个系统
- 根据计算机病毒传染过程中所使用的链接方式
- 简述为何在网络中路由器通常比网桥有更长的
- 防火墙规则集应该尽可能的简单,规则集越简
- 所谓黑客工具是指编写出来专门用于破坏网络
- 份认证是利用()为网络世界中实体的身份提
- 除了OSI安全体系结构中提出的安全机制之
- 全局账号是用户在本地域使用的账号,也是用
- 入侵检测系统的发展趋势不包括()
- 根据检测目标的不同,恶意代码的检测方法可
- 回路级代理能够为各种不同的协议提供服务,