试题详情
- 简答题网络后门
- 潜伏在电脑中,从事搜集信息或便于黑客进入的动作。
关注下方微信公众号,在线模考后查看
热门试题
- 阐述Single Sign on技术产生
- 下列攻击方式中,既属于身份冒领,也属于I
- 列举TCP/IP各层都提供了哪些安全协议
- 简单操作系统的功能有()。
- 为了减少输入的工作量,方便用户使用,很多
- 在带宽不充分的情况下,最好使用什么运行模
- 在密码学中,对需要保密的消息进行编码的过
- 不能否认自己的行为,称为()
- 属于用户账户密码安全规则的是()
- 网络反病毒技术主要有3种,它们是预防病毒
- ISO17799:2000信息安全管理细
- AIX系统的安装方式有哪几种()
- RBAC96模型族中,基础模型是()
- AH验证的适用场合是什么?
- 构建一个应用程序时,考虑安全性的最佳时机
- 按照TCSEC的等级划分,强制安全保护类
- 按照BLP模型,定义的状态转换规则,共有
- 计算机病毒程序一般由()、()、()和(
- 和Windows NT基于对
- 下列关于口令持有人保证口令保密性的正确做