[范文] 数据链路层提供( )和( )服务。 日期:2022-01-10 21:58:04 点击:144 好评:0
(多选题)12: 数据链路层提供( )和( )服务。 A: 连接机密性 B: 无连接机密性 C: 访问控制 D: 完整性 ...
[范文] 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的 日期:2022-01-10 21:56:52 点击:126 好评:0
(单选题)6: 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A: 真实性 B: 完整性 C: 可用性 D: 可控性 ...
[范文] 信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 日期:2022-01-10 21:55:50 点击:183 好评:0
(判断题)30: 信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 A: 错误 B: 正确 ...
[范文] 后门最初是程序员为了调试和测试程序而使用的。 日期:2022-01-10 21:54:57 点击:157 好评:0
(判断题)24: 后门最初是程序员为了调试和测试程序而使用的。 A: 错误 B: 正确 ...
[范文] 病毒防治软件的类型分为()型、()型和()型。 日期:2022-01-10 21:53:55 点击:65 好评:0
(多选题)18: 病毒防治软件的类型分为()型、()型和()型。 A: 病毒扫描型 B: 完整性检查型 C: 行为封锁型 D: 行为分析 ...
[范文] 主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采 日期:2022-01-10 21:52:36 点击:133 好评:0
(多选题)12: 主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。 A: 系统日志 B: 文件系统 C: 进程记录 D: 日志记录 ...
[范文] 可以被数据完整性机制防止的攻击方式是( )。 日期:2022-01-10 21:51:30 点击:152 好评:0
(单选题)6: 可以被数据完整性机制防止的攻击方式是( )。 A: 假冒源地址或用户的地址欺骗攻击 B: 抵赖做过信息的递交行为 C: 数据中途被攻击者窃听获取 D: 数据在途中被攻击者篡改或破坏 ...
[范文] Internet一开始就用于民用。 日期:2022-01-10 21:50:22 点击:123 好评:0
(判断题)22: Internet一开始就用于民用。 A: 错误 B: 正确 ...
[范文] Token Bus的媒体访问控制方法与其相应的物理规范由IEEE 802.4标 日期:2022-01-10 21:49:19 点击:136 好评:0
(判断题)16: Token Bus的媒体访问控制方法与其相应的物理规范由IEEE 802.4标准定义。 A: 错误 B: 正确 ...
[范文] Windows 2000 Server为管理员提供的名称是() 日期:2022-01-10 21:48:09 点击:81 好评:0
(单选题)10: Windows 2000 Server为管理员提供的名称是() A: Guest B: TsInternetUser C: Administrator D: Domain Admins ...