网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。

A、互联网浏览
B、文件下载
C、电子邮件
D、实时聊天工具
E、局域网文件共享
查看答案
正确答案:

ABCDE

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面哪一项是对IDS的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型
B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

以下关于代替密码的说法正确的是

A、明文根据密钥被不同的密文字母代替
B、明文字母不变,仅仅是位置根据密钥发生改变
C、明文和密钥的每个bit异或
D、明文根据密钥作了移位

Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A、仅提供数字签名
B、仅提供保密性
C、仅提供不可否认性
D、保密性和消息完整性

Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A、保密性可用性
B、可用性保密性
C、保密性完整性
D、完整性保密性

有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差.来发现入侵事件,这种机制称作

A、异常检测
B、征检测
C、常规检测
D、偏差检测
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库