A.32位
B.64位
C.128位
D.256位
您可能感興趣的試卷
你可能感興趣的試題
A.緩沖區(qū)溢出
B.地址欺騙
C.拒絕服務
D.暴力攻擊
A.25
B.23
C.20
D.21
A.加密是用對方的公鑰,簽名是用自己的私鑰
B.加密是用自己的公鑰,簽名是用自己的私鑰
C.加密是用對方的公鑰,簽名是用對方的私鑰
D.加密是用自己的公鑰,簽名是用對方的私鑰
A.網絡閑逛者
B.網絡與系統(tǒng)入侵者
C.犯罪分子
D.網絡防御者
A.計算機病毒只具有破壞性,沒有其他特征
B.破壞性和傳染性是計算機病毒的兩大主要特征
C.計算機病毒具有破壞性,不具有傳染性
D.計算機病毒只具有傳染性,不具有破壞性
A.社會工程學
B.網絡釣魚
C.旁路攻擊
D.授權侵犯
A.SYN湮沒
B.Teardrop
C.IP地址欺騙
D.Smurf
A.保密性
B.完整性
C.不可否認性
D.可用性
A.中間人攻擊
B.口令猜測器和字典攻擊
C.強力攻擊
D.重放攻擊
A.嗅探程序
B.木馬程序
C.拒絕服務攻擊
D.緩沖區(qū)溢出攻擊
最新試題
密碼分析
對日志數據進行審計檢查,屬于()類控制措施。
信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網絡和系統(tǒng)等層面的安全狀況。
IPSec有()和()兩種工作模式。
包過濾防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。
如果加密密鑰和解密密鑰相同,這種密碼體制稱為()。
包過濾防火墻工作在OSI的()層。
NAT技術難以解決目前IP地址資源緊張的問題。
入侵檢測系統(tǒng)根據目標系統(tǒng)的類型可以分為基于主機的入侵檢測系統(tǒng)和基于()的入侵檢測系統(tǒng)。
根據檢測策略,攻擊檢測方法可分為()和()。