试题详情
- 简答题恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
- 逻辑炸弹
关注下方微信公众号,在线模考后查看
热门试题
- 美国国家标准局在2000年9月发布的“信
- 传输模式下的封装安全载荷(ESP)的作用
- 以下哪个验证协议为每一个会话唯一的创建一
- 下列关于网络安全法的说法错误的有()。
- 下列关于跨脚本攻击说法错误的是()。
- 如何防范计算机病毒?
- 查看计算机的配置,右键单击“我的电脑”选
- 确因工作需要,可以使用私人计算机处理涉密
- 在现代社会,信息往往具有很高的价值,一些
- 外部模式类Rootkit运行在普通操作系
- 简述公钥证书的作用。
- 下列哪些密码体制中,采用了置换的处理思想
- 对于回路级代理描述不正确的是()。
- 网络攻击根据攻击效果的不同可以分为四大类
- 以保护特定应用为目的的安全技术指的是()
- 临时卡必须每次刷卡都输入姓名证件号码
- 基于主机的漏洞扫描器一般具有如下哪些功能
- 根据检测目标的不同,恶意代码的检测方法可
- 1980年Asmuth和Bloom根据(
- 在SAML协议通信中,通信实体之间存在信