填空题恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
您可能感兴趣的试卷
你可能感兴趣的试题
2.单项选择题计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
3.问答题什么是IDS,它有哪些基本功能?
5.问答题简述VPN使用了哪些主要技术。
6.单项选择题L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
7.单项选择题()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
8.单项选择题目前,VPN使用了()技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
9.单项选择题不属于VPN的核心技术是()。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
10.单项选择题不属于隧道协议的是()。
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
最新试题
什么是约束推理工具COPS?
题型:问答题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
题型:单项选择题
在Windows 2000/XP中,取消IPC$默认共享的操作是()
题型:单项选择题
恶意代码的静态分析工具有()
题型:多项选择题
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
题型:单项选择题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
题型:单项选择题
用倒影射单字母加密方法对单词computer加密后的结果为()
题型:单项选择题
在Unix系统中,关于shadow文件说法正确的是()
题型:多项选择题
网络资源管理中的资源指()
题型:单项选择题
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
题型:单项选择题