- A.关键字
- B.特征
- C.数据
- D.数字
- A.物理层
- B.数据链路层
- C.网络层
- D.传输层
- A.信息安全性
- B.消息完整性
- C.数据保密性
- D.网络畅通性
- A.温度
- B.湿度
- C.可控度
- D.洁净度
- A.既可发现已知病毒,又可发现未知病毒
- B.不能识别病毒名称
- C.可能造成误报警
- D.可以对付隐蔽性病毒
- A.条件概率预测法
- B.Denning的原始模型
- C.产生式/专家系统
- D.状态转换方法
- A.不需要特殊权限
- B.不会在日志中留下任何记录
- C.不建立完整的TCP连接
- D.可以扫描UDP端口
- A.不会对探测目标产生破坏性影响
- B.不能应用于各类网络安全漏洞扫描软件
- C.对所有漏洞存在与否可以给出确定性结论
- D.是一种直接探测技术
- A.64bit,6dbit,128bit
- B.64bit,6dbit,64bit
- C.64bit,56bit,64bit
- D.64bit,128bit,128bit
- A.含氧量
- B.洁净度
- C.宽度
- D.高度
- A.一般用户
- B.资深用户
- C.超级用户
- D.管理员用户
- A.IP
- B.IPX
- C.SPX
- D.TCP
- A.代理不易于配置
- B.处理速度较慢
- C.代理不能生成各项记录
- D.代理不能过滤数据内容
- A.代码加密
- B.代码加密、代替加密
- C.代码加密、代替加密、变位加密
- D.代码加密、代替加密、变位加密、一次性密码簿加密
- A.网络中传输的敏感信息被窃听
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者