首页
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()
精华吧
→
答案
→
超星尔雅学习通未分类
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
正确答案:B
Tag:
网络
计算机网络
对象
时间:2023-01-04 15:46:18
上一篇:
张山是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()
下一篇:
下列不是物理威胁的是()
相关答案
1.
关于安全审计目的描述错误的是()
2.
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()
3.
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()
4.
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()
5.
哪一个是PKI体系中用以对证书进行访问的协议()
6.
以下各种加密算法中属于单钥制加密算法的是()
7.
下列口令维护措施中,不合理的是()
8.
数字签名技术的主要功能包括:()、发送者的身份认证、防止交易中的抵赖发生。
9.
以下算法中属于非对称加密算法的是()
10.
()机制是防止网络通信中否认、伪造、冒充和篡改的方法。
热门答案
1.
对付主动攻击需采用()技术
2.
下面技术中不能防止网络钓鱼攻击的是()
3.
关于DDoS技术,下列哪一项描述是错误的()
4.
在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。
5.
网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策。
6.
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()
7.
对网络的威胁包括:I.假冒II.特洛伊木马Ⅲ.旁路控制Ⅳ.后门V.授权侵犯。在这些威胁中,属于渗入威胁的为()
8.
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()
9.
U盘病毒依赖于哪个文件达到自我运行的目的?()
10.
病毒的传播机制主要有哪些()