企源知识库
专业知识收录平台
计算机病毒是一种
2024年08月09日 22时08分25秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
CPU处理中断,规定了中断的优先权,其中优先权最低的是
2024年08月09日 22时08分24秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
关于文件型病毒,下面叙述正确的是
2024年08月09日 22时08分23秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
反静态跟踪技术主要包括对程序代码分块加密执行和
2024年08月09日 22时08分21秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
对现代网络信息系统的保护内容主要包括保护和
2024年08月09日 22时08分20秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
防盗、防火、防静电、防雷击、防电磁泄漏等安全措施,属于计算机网络安全层次中的_________。
2024年08月09日 22时08分19秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
典型的网络安全威胁中,攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者的安全威胁是_________。
2024年08月09日 22时08分18秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
地线种类有直流地、屏蔽地、静电地、雷击地和_________ 。
2024年08月09日 22时08分17秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
密码学作为数学的一个分支,是研究信息系统安全保密的科学,是 _________ 和密码分析学的统称。
2024年08月09日 22时08分15秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
包过滤器通常是和_________配合使用,共同组成防火墙系统。
2024年08月09日 22时08分14秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
完整的安全策略应该包括实时的检测和 _________ 。
2024年08月09日 22时08分13秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
半连接端口扫描通常也称为“半开”式的扫描,它不建立完整的TCP连接,而是只发送一个_________信息包。
2024年08月09日 22时08分12秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
计算机病毒的检测手段有特征代码法、校验和法、行为监测法和 _________ 。
2024年08月09日 22时08分10秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
从宏观上划分,计算机病毒的逻辑结构包括病毒的引导模块、_________和发作模块。
2024年08月09日 22时08分09秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
网络安全解决方案中, _________是关键,策略是核心,管理是保证。
2024年08月09日 22时08分08秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
10
11
12
13
14
15
16
17
18
19
下一页
››
Top
首页
后台登录
×
×