首页
计算机病毒的破坏方式包括()传染、破坏。
精华吧
→
答案
→
远程教育
→
联大学堂
计算机病毒的破坏方式包括()传染、破坏。
正确答案:潜伏
Tag:
Web安全技术
计算机病毒
方式
时间:2024-02-14 13:56:01
上一篇:
下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()
下一篇:
TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的(),以提高整体的安全性。
相关答案
1.
目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的()服务权限是()
2.
()作用是为除IKE之外的协议协商安全服务。
3.
是检测已知病毒的最简单、开销最小的方法。
4.
从系统安全的角度可以把网络安全的研究内容分成两大体系:()和预防。
5.
利用病毒的特有行为特征来监测病毒的方法,称为()。
6.
TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。
7.
的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
8.
()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。
9.
使用多线程技术编程有两大优点。(1)();(2)可以设置每个线程的优先级,调整工作的进度。
10.
状态检查技术在OSI()层工作实现防火墙功能。
热门答案
1.
SYNflooding攻击即是利用()的设计弱点。
2.
信息保障的核心思想是对系统或者数据的4个方面的要求:(),检测,反映,恢复。
3.
扫描方式可以分成两大类:()和乱序扫描。
4.
是一个指针,可以控制指向的对象。
5.
B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
6.
目前流行两大语法体系:Basic语系和()同一个语系下语言的基本语法是一样的。
7.
使用“()”指令查看计算机上的用户列表。
8.
目前E-mail服务使用的两个主要协议是()和邮局协议。
9.
是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
10.
被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。