以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
以下恶意代码中,属于宏病毒的是()
以下关于公钥基础设施( PKI)的说法中,正确的是()
A 方有一对密钥( KApub,KApri ),B 方有一对密匙( KBpub,KBpri ),A 方给 B 方发送信息 M,对信息 M 加密为: M ‘ = KBpub(KApri (M))。 B 方收到密文,正确的解决方案是()
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的 VPN 类型是()。
1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次
试卷分类: 练习次数:0次