A、正确
B、错误
答案:A
A、正确
B、错误
答案:A
A. 看不到网络活动的状况
B. 运行审计功能要占用额外系统资源
C. 主机监视感应器对不同的平台不能通用
D. 管理和实施比较复杂
A. 常规加密系统
B. 单秘钥加密系统
C. 公钥加密系统
D. 对称加密系统
A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B. 有的计算机病毒不具有破坏性
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏
A. 一个DBC文件
B. 一个DBF文件
C. 若干个DBC文件
D. 若干个二维表
A. 正确
B. 错误
A. 网络言论自由原则
B. 共同治理原则
C. 网络空间主权原则
D. 网络安全与信息化发展并重原则
A. 正确
B. 错误
A. 不可逆加密
B. 不对称加密
C. 以上都是
D. 对称加密
A. 信息收集
B. 漏洞挖掘
C. 漏洞利用
D. 痕迹清理
A. 灰尘
B. 潮湿
C. 温度
D. 噪音