A、惡意代碼
B、隱蔽信道
C、用戶的誤操作
D、以上都是
您可能感興趣的試卷
你可能感興趣的試題
A、數(shù)據(jù)粉碎系統(tǒng)
B、數(shù)據(jù)備份系統(tǒng)
C、備份數(shù)據(jù)處理系統(tǒng)
D、備份通信網(wǎng)絡(luò)系統(tǒng)
A、對文檔加密
B、隱藏文檔
C、進(jìn)行口令認(rèn)證、修改權(quán)限保護(hù)
D、粉碎文檔
A、應(yīng)用軟件安全
B、設(shè)備與環(huán)境的安全
C、信息內(nèi)容安全
D、計算機(jī)網(wǎng)絡(luò)系統(tǒng)安全
A、用戶信息
B、用戶口令
C、用戶密令
D、用戶設(shè)定
A、動員主體是為了實現(xiàn)特點的目的而發(fā)起的
B、動員主體會有意傳播一些針對性的信息來誘發(fā)意見傾向
C、動員主體會號召、鼓動網(wǎng)民在現(xiàn)實社會進(jìn)行一些政治行動
D、這項活動有弊無利
最新試題
將MAC變成單向Hash函數(shù)的方法是()
國際化標(biāo)準(zhǔn)組織在網(wǎng)絡(luò)安全標(biāo)準(zhǔn)ISO 7498-2中定義了五種層次類型的安全服務(wù):身份認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)和()
Windows XP的賬戶策略規(guī)定了對用戶的密碼策略和()
角色可以看作是一組操作的集合,不同角色具有不同的操作集,這些操作集由系統(tǒng)管理員分配給角色。一個角色可以擁有()
入侵檢測系統(tǒng)工作在()
非對稱密鑰的管理主要在于密鑰的()
為了保證用戶身份和公鑰的可信度,將兩者進(jìn)行捆綁,并由可信的第三方CA簽名的數(shù)據(jù)結(jié)構(gòu),即()
公開密鑰管理實現(xiàn)通信雙方間公鑰交換的方法是利用()
IP安全協(xié)議標(biāo)準(zhǔn)IPSec的主要特征在于它可以對所有IP級的通信進(jìn)行()
信息不具有的性質(zhì)是()