A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件
A、加密 B、加入时间戳 C、认证 D、使用密钥
A、政策、法律、法规; B、授权 C、加密 D、审计和监控
A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改;
A、可用性 B、保密性 C、完整性 D、真实性
A.创建后门 B.启动 Smurf 攻击 C.进行社会工程 D.发动 DoS 攻击
A.影响用户转接来电到收费号码 (例如,长途或国际号码) B.影响用户提供的个人信息,通过电话 C.使用内部调解人故意将呼叫转接至收费号码 (例如,长途或国际号码) D.影响用户在 web 页上提供个人信息
A.它们使用不同的密钥进行解密,但相同的密钥进行加密的数据。 B.它们使用相同的密钥进行加密和解密数据的过程。 C.它们使用不同的密钥进行加密和解密数据的过程。 D.它们使用相同的密钥进行解密,但不同的密钥进行加密的数据。
A.漏洞 B.风险 C.一个笑话 D.攻击
A.强化所有面向外部的网络组件 B.安装防火墙在网络中的所有关键点 C.在不断变化的业务需求中和安全防护通告寻找一个开放式网络的平衡点 D.教育员工要提防可疑行为