试题详情
- 简答题计算机病毒按破坏的程度分:可分为()和()。
关注下方微信公众号,在线模考后查看

热门试题
- 请解释5种“非法访问”攻击方式的含义。
- SMTP默认端口号为23,Telnet默
- 目前有效网络边界的控制措施主要包括()、
- 什么是病毒的特征代码?它有什么作用?
- 简述NTLM的认证方式。
- 网络隔离技术的基本技术要求是:()。
- 在校园的局域网中捕获到一个以太网帧,此帧
- 防止用户被冒名所欺骗的方法是()。
- 使用Windows 2000的组策略,可
- 入侵检测技术(IDS)通过监视网络或系统
- 黑客造成的主要安全隐患包括()。
- 注册表文件的扩展名为()。
- 作为一个管理员,把系统资源分为三个级别是
- 按照防火墙使用的技术可分为:()。
- 按计算机病毒的传染方式来分类,可分为良性
- 防火墙的安全性角度,最好的防火墙结构类型
- 在完成主机存活性判断之后,就应该去判定主
- 单机病毒防御是传统防御模式,是在不同的操
- DDOS攻击是利用()进行攻击
- 对称密码算法存在哪些问题?