A.常規(guī)加密系統(tǒng)
B.單密鑰加密系統(tǒng)
C.公鑰加密系統(tǒng)
D.對稱加密系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A.授權(quán)侵犯威脅
B.植入威脅
C.滲入威脅
D.破壞威脅
A.傳輸層
B.會話層
C.網(wǎng)絡(luò)層
D.物理層
A.是一種惡意攻擊技術(shù),用于跟蹤網(wǎng)絡(luò)用戶并獲取私密信息
B.通過讓用戶來點擊看似正常的網(wǎng)頁來遠程控制其電腦
C.可以用嵌入代碼或文本的形式出現(xiàn),在用戶毫不知情的情況下完成攻擊
D.可以對方網(wǎng)絡(luò)癱瘓
A.破壞系統(tǒng)、竊取信息及偽造信息
B.攻擊系統(tǒng)、獲取信息及假冒信息
C.進入系統(tǒng)、損毀信息及謠傳信息
D.進入系統(tǒng),獲取信息及偽造信息
A.GB/T18020-1999
B.SJ/T30003-93
C.ISO/IEC15408
D.GA243-2000
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務、實現(xiàn)目標的重要手段,那么以下關(guān)于信息安全管理體系說法不正確的是()
軟件的安全缺陷導致了當前互聯(lián)網(wǎng)中絕大多數(shù)的漏洞,下列哪些原因?qū)е铝诉^去和現(xiàn)在軟件有如此之多的缺陷?()
下列哪個工具可以在最短的時間內(nèi)對全球所有已分配的IP地址進行指定端口掃描?()
以下哪種不是堆溢出的利用方法?()
某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領(lǐng)導提出了建議,以下建議不宜被采納的是()
特洛伊木馬的根本性特征是()
下面對于驅(qū)動級木馬描述錯誤的是()
“蘇拉克”木馬是2015下半年來持續(xù)爆發(fā)的木馬,該木馬感染了大量的計算機,其主要傳播釋放是直接在ghost鏡像中植入木馬,然后將ghost鏡像上傳到大量網(wǎng)站提供給用戶下載,此外,近期也發(fā)現(xiàn)該木馬的win8、win10版本通過oem激活工具植入用戶電腦中。由于該木馬的主要模塊名為“surak.sys”,且通過分析得知該木馬的項目名稱即為“surak”,因此將其取名“蘇拉克”木馬。請問,對該木馬特點描述錯誤的是()
IP地址的地理信息是進行信息收集時非常重要的信息,以下關(guān)于IP地理信息的陳述錯誤的是()
信息安全管理常用的戴明環(huán)境型(PDCA模型)中,不包含以下哪一項?()