A. 传统病毒 B. 蠕虫病毒 C. 木马病毒 D. 逻辑炸弹
A. 正确 B. 错误
A. 加密技术 B. 数字签名技术 C. 生物识别技术 D. 防火墙技术
A. 泄密 B. 欺骗 C. 中断 D. 篡夺
A. 结合了对称加密算法和非对称加密算法的优点 B. 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C. 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法 D. 未使用对称加密算法和非对称加密算法,使用了概率加密方法
A. 打狗棒 B. U盘 C. 加密狗 D. IC卡
A. 搭线监听 B. 中间人攻击 C. 泛洪攻击 DDoS