- A.软件和硬件
- B.机房和电源
- C.策略和管理
- D.加密和认证
- A.可以探测到所有漏洞
- B.完全没有破坏性
- C.对目标系统没有负面影响
- D.探测结果准确率高
- A.不会误报
- B.能识别病毒名称
- C.能检测出隐蔽性病毒
- D.能发现未知病毒
- A.特征代码法
- B.校验和法
- C.行为监测法
- D.软件模拟法
- A.意外情况处置错误
- B.设计错误
- C.配置错误
- D.环境错误
- A.状态转换法
- B.量化分析法
- C.免疫学方法
- D.神经网络法
- A.数据包的源地址
- B.数据包的目的地址
- C.数据包的协议类型
- D.数据包的内容
- A.事件产生器
- B.事件分析器
- C.自我防护单元
- D.事件数据库
- A.认证机构CA
- B.X.509标准
- C.密钥备份和恢复
- D.PKI应用接口系统
- A.DES
- B.IDEA
- C.Blowfish
- D.RSA
- A.防火墙可以解决来自内部网络的攻击
- B.防火墙可以防止受病毒感染的文件的传输
- C.防火墙会削弱计算机网络系统的性能
- D.防火墙可以防止错误配置引起的安全威胁
- A.温度、湿度和洁净度
- B.照明度、湿度和洁净度
- C.照明度、温度和湿度
- D.温度、照明度和洁净度
- A.对机房进行防潮处理
- B.对机房或电子设备进行电磁屏蔽处理
- C.对机房进行防静电处理
- D.对机房进行防尘处理
- A.拒绝服务
- B.窃听攻击
- C.服务否认
- D.硬件故障
- A.口令嗅探
- B.重放
- C.拒绝服务
- D.物理破坏