- A.加密技术
- B.伪指令法
- C.模糊变化技术
- D.自动生产技术
- A.感染磁盘的引导记录
- B.寄生在磁盘引导区或主引导区
- C.感染COM和EXE等可执行文件
- D.Flip病毒属于文件型病毒
- A.检测、响应、审计
- B.检测、响应、恢复
- C.加密、检测、响应
- D.认证、响应、恢复
- A.除法错
- B.不可屏蔽中断
- C.可屏蔽中断
- D.单步中断
- 23
-
计算机病毒是一种( )
- A.命令
- B.程序
- C.标记
- D.文档
- A.事件产生器
- B.事件分析器
- C.响应单元
- D.事件数据库
- 25
-
代理防火墙工作在( )
- A.物理层
- B.应用层
- C.数据链路层
- D.网络层
- A.不能抵挡内部攻击
- B.不能为用户隐蔽IP地址
- C.不能抵挡外来攻击
- D.不能保护网络系统
- A.消息不同,数字签名可以相同
- B.数字签名不能实现消息完整性认证
- C.数字签名易被模仿
- D.数字签名是在密钥控制下产生的
- A.简单网络管理协议
- B.简单邮件传送协议
- C.简单公用管理信息协议
- D.简单文件传输协议
- A.计算机系统可选用钢、铝混用的电缆
- B.供电电源设备的容量不用保持一定的余量
- C.计算机系统接地应采用专用地线
- D.计算站场地宜采用开放式蓄电池
- A.密钥的安全性
- B.密文的安全性
- C.明文的安全性
- D.加密算法的安全性
- A.脉动与噪声
- B.电磁兼容性问题
- C.水灾与火灾
- D.影响接地
- A.莫里斯
- B.鲍勃
- C.菲戈尔
- D.杜斯
- A.鉴别服务
- B.访问控制服务
- C.数据机密性服务
- D.抗抵赖服务