- A.绝对意识
- B.系统意识
- C.集成意识
- D.供需意识
- A.Kerberos体制
- B.X.509体制
- C.LightKerberos体制
- D.LightKryptonight体制
- A.检测范围大
- B.检测准确度低
- C.检测效率高
- D.可以协调响应措施
- A.物理隔离
- B.逻辑隔离
- C.身份认证
- D.网管、审计和取证
- A.大多数的缓冲区溢出漏洞
- B.程序的访问验证部分存在某些可利用的逻辑错误
- C.系统和应用的配置有误
- D.程序在不适当的系统环境下执行而造成的问题
- A.脉动
- B.颤音
- C.震动
- D.抖动
- A.病毒的引导模块
- B.病毒的传染模块
- C.病毒的发作模块
- D.病毒的源码模块
- A.防偷窃
- B.防辐射
- C.防窃听
- D.防水
- A.鉴别服务
- B.访问控制服务
- C.数据机密性服务
- D.抗抵赖服务
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌人型病毒
- D.源码型病毒
- A.除法错
- B.不可屏蔽中断
- C.可屏蔽中断
- D.单步中断
- A.可以公开加密密钥
- B.密钥管理问题比较简单
- C.可以用于数字签名
- D.加解密处理速度快
- A.速度慢
- B.误报警率高
- C.不能检查多形性病毒
- D.不能对付隐蔽性病毒
- A.事件生成器
- B.事件产生器
- C.事件发生器
- D.事件诱发器
- A.即可发现已知病毒,又可发现未知病毒
- B.不能识别病毒名称
- C.可能造成误报警
- D.可以对付隐蔽性病毒
- A.需建立不间断供电系统
- B.需建立带备用的供电系统
- C.按一般用户供电考虑
- D.按企业用户供电考虑
- A.病毒的引导模块
- B.病毒的传染模块
- C.病毒的发作模块
- D.病毒的源码模块
- 32
-
机房的三度不包括()
- A.温度
- B.湿度
- C.可控度
- D.洁净度
- A.网络中传输的敏感信息被窃听
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
- A.保护
- B.探测
- C.检测
- D.侦测