Toggle navigation
查题无忧
法律法规类
建筑工程类
医学卫生类
知识竞赛类
财经会计类
招聘考试类
计算机类
成人教育类
资格证书类
题目
立即检索
9330下面属于被动攻击的手段是____。A:计算机病毒B:修改信息C:窃听D:拒绝服务1974
下面属于被动攻击的手段是____。 A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务
答案解析
查看答案
上一篇:
5472用某种方法把伪装消息还原成原有的内容的过程称为______。A:消息B:密文C:解密D:加密6316
下一篇:
233访问控制根据实现技术不同,可分为三种,它不包括________。A:基于角色的访问控制B:自由访问控制920
5472用某种方法把伪装消息还原成原有的内容的过程称为______。A:消息B:密文C:解密D:加密6316
2677为了防御网络监听,最常用的方法是______。A:采用专人传送B:信息加密C:无线网D:使用专线传输6536
5971位于毛根()A.毛球 B.毛乳头 C.二者均是 D.二者均否5455
2393下列不属于网络安全的技术是________。A:防火墙B:加密狗C:认证D:防病毒6912
1999以出让方式取得土地使用权的,转让房地产时,应具备的条件有()A、转让房地产时房屋已经建成的,应3036
9200含毛母质细胞()A.毛球 B.毛乳头 C.二者均是 D.二者均否9423
4667计算机病毒是一种特殊的计算机程序段,具有的特性有_______。A:隐蔽性、复合性、安全性B:传染性、隐1359
1379申请经济适用住房的家庭必须同时具备下列条件()A、具有当地城镇户口B、家庭收入符合市、县人民政9125
7409在进行病毒清除时,不应当______。A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒4755
1889房地产评估活动除遵循独立、客观、公正原则外,还应当遵循()A、合法原则B、社会效益原则C、最高最佳4884
×
查看答案