恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括
A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕显示
A、网络接口层
B、互联网络层
C、传输层
D、应用层
某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是:
A、配置一个外部防火墙,其规则为除非允许,都被禁止
B、配置一个外部防火墙,其规则为除非禁止,都被允许
C、不配置防火墙,自由访问,但在主机上安装杀病毒软件
D、不配置防火墙,只在路由器上设置禁止PING操作
以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A、DSS
B、Diffie—Hellman
C、RSA
D、AES
A、单点登录技术实质是安全凭证在多个用户之间的传递和共享
B、使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发