A.KDC B.OTP C.PGP D.IDEA
A.为了保障企业内部信息数据的完整性 B.为了保障企业业务系统不受外部威胁攻击 C.为了保障网络环境不存在安全漏洞,感染病毒 D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
A.“.evt”B.“.bak”C.“.log”D.“.reg”
A.会话劫持攻击 B.拒绝服务攻击 C.漏洞扫描攻击 D.中间人攻击
A.引导区病毒 B.文件型病毒 C.蠕虫病毒 D.宏病毒