试题详情
- 简答题恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
- 网络
关注下方微信公众号,在线模考后查看
热门试题
- 网络违法犯罪活动分工合作,使得犯罪团伙之
- 微博属于移动媒体模式中()的代表
- 一个完整的信息安全保障体系,应当包括()
- 关于DES算法,除了()以外,下列描述D
- 对于违法行为的通报批评处罚,属于行政处罚
- 大型流言形成过程的初期是()。
- 什么是防火墙,为什么需要有防火墙?
- 目前对于信息安全经费,我国存在()现象。
- FTP(文件传输协议,FileTrans
- 有多种情况能够泄漏口令,这些途径包括()
- 访问控制表ACL有什么优缺点?
- 下列方法可以非法窃取到考生名单的是()。
- 公安机关负责对互联网上网服务营业场所经营
- MD-4散列算法,输入消息可为任意长,按
- 如果加密密钥和解密密钥(),这种密码体制
- 网络不良信息的危害有哪些()。
- 移动化趋势锐不可挡,平均()的人通过手机
- 1976年,美国两位密码学者Diffe和
- 光盘作为数据备份的媒介优势在于价格便宜、
- 2012年,()开始铺天盖地,通过微信引