选择题:按照美国国防部安全准则,Unix系统能够达到的安全级别________。A.C1B.C2C.B1D.B2 题目分类:计算机三级 题目类型:选择题 查看权限:VIP 题目内容: 按照美国国防部安全准则,Unix系统能够达到的安全级别________。A.C1B.C2C.B1D.B2 参考答案:
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的 在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的 分类:计算机三级 题型:选择题 查看答案
对网络的威胁包括_______。Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ旁路控制Ⅳ.陷门Ⅴ.授权侵犯在这些威胁中,属于渗入威 对网络的威胁包括_______。Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ旁路控制Ⅳ.陷门Ⅴ.授权侵犯在这些威胁中,属于渗入威 分类:计算机三级 题型:选择题 查看答案
利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。A.DWWDFNB.EXX 利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。A.DWWDFNB.EXX 分类:计算机三级 题型:选择题 查看答案
关于电子商务,以下说法不正确的是_______。A.电子商务是以开放的因特网环境为基础的B.电子商务是 关于电子商务,以下说法不正确的是_______。A.电子商务是以开放的因特网环境为基础的B.电子商务是 分类:计算机三级 题型:选择题 查看答案
电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_______。A.网络基础 电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_______。A.网络基础 分类:计算机三级 题型:选择题 查看答案