A、DES
B、RSA算法
C、IDEA
D、三重DES
数据进入防火墙后,在以下策略下,选择合适选项添入:
A.应用缺省禁止策略下:全部规则都禁止,则()
B.应用缺省允许策略下:全部规则都允许,则()
C.通过
D.禁止通过
A、身份鉴别的方法
B、加密数据的方法
C、传送数据的方法
D、访问控制的方法
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒属于宏病毒
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A、人为破坏
B、对网络中设备的威胁
C、病毒威胁
D、对网络人员的威胁