试题详情
- 判断题由于原代码以加密方式存在于磁盘上,只有在运行时在内存中还原,因而可以防止原程序被非法篡改。
- 正确
关注下方微信公众号,在线模考后查看
热门试题
- 新增加的软件(含自己开发/第三方开发/直
- Windows系统中的()由计算机创建,
- 对于违反信息安全法律、法规行为的行政处罚
- 《信息系统安全等级保护基本要求》中对不同
- 网络安全的特征包含保密性,完整性()四个
- 对工控系统进行fuzzing(模糊测试)
- TCP连接的数据传送是单向的。
- 被动攻击通常包含()。A.拒绝服务攻击B
- UNIX以树型结构组织文件系统,这个系统
- 简述主动攻击与被动攻击的特点,并列举主动
- 为了保证资金的安全和交易的真实性,银行通
- 外部路由器和内部路由器一般应用()规则。
- 网络地址端口转换(NAPT)把内部地址映
- 目前在互联网上网服务营业场所中实施的安全
- ()是可接受变长数据输入,并生成定长数据
- 从安全属性对各种网络攻击进行分类,阻断攻
- 以下哪一项是在进行安全测试和评估(T&E
- PKI提供的核心服务包括认证、完整性、密
- 政府信息系统生命周期包括()
- 对于灾害性事件的处置,应主要做好以下工作