A. 可控访问保护 B. 病毒防火墙保护 C. 网络防火墙保护 D. 形式安全验证
A. 使用窃听的密钥,对消息进行正确解密 B. 使用窃听的密钥,不能对消息进行正确解密 C. 使用张三的公钥,加上窃听的密钥,能对消息进行正确解密 D. 使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
A. 公钥 B. 私钥 C. 会话密钥 D. 交换密钥
A. 接触式IC卡 B. 非接触式IC卡 C. 磁卡 D. USB接口卡
A. 字典攻击 B. 键盘攻击 C. 网络黑客 D. 暴力破解
A. 应用软件 B. 游戏软件 C. 硬件驱动 D. 操作系统
A. 只发生过一次 B. 只发生过两次 C. 一次都不发生 D. 可以发生过三次以上
A. 尽可能少 B. 对应主体等级 C. 对客体的各种 D. 有监督的
A. Copyright B. Copyleft C. GPL D. LGPL
A. 后门软件 B. 病毒库 C. 补丁 D. Bug