在CIDF体系结构中,以文件或数据流的形式出现的是()。A、事件产生器B、事件分析器C、响应单元D、事件数据库[MustVIP]...
计算机病毒是一种()。A、命令B、程序C、标记D、文档[MustVIP]...
CPU处理中断,规定了中断的优先权,其中优先权最低的是()。A、除法错B、不可屏蔽中断C、可屏蔽中断D、单步中断[MustVIP]...
关于文件型病毒,下面叙述正确的是()。A、感染磁盘的引导记录B、寄生在磁盘引导区或主引导区C、感染COM和EXE等可执行文件D、Flip病毒属于文件型病毒[MustVIP]...
反静态跟踪技术主要包括对程序代码分块加密执行和()。A、加密技术B、伪指令法C、模糊变化技术D、自动生产技术[MustVIP]...
对现代网络信息系统的保护内容主要包括保护和()。A、检测、响应、审计B、检测、响应、恢复C、加密、检测、响应D、认证、响应、恢复[MustVIP]...
下面不是计算机网络面临的主要威胁的是()。A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁[MustVIP]...
密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全[MustVIP]...
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术[MustVIP]...
根据美国联邦调查局的评估,80%的攻击和入侵来自()。A、接入网B、企业内部网C、公用IP网D、个人网[MustVIP]...