问答题X 纠错

参考答案:

电脑安装杀毒软件和防火墙,定期查毒,杀毒,不上不良网站,不安装流氓软件。及时更新系统补丁。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

如何理解“解决信息安全问题应该同时从技术和管理两方面着手”这句话?

参考答案:信息安全就是保证网络运行正常,不被人窃取信息,要有一定程序设计者就是技术支持,管理指你的员工是怎么维护的,有没有负责,经...

问答题

简述Needham-Schroeder方法与KDC的区别。

参考答案:Needham-Schroeder双向鉴别协议:Needham-Schroeder协议实现双向鉴别和密钥分配:采用对称加...

问答题

简述基于网络的入侵检测系统与基于主机的入侵检测系统区别。

参考答案:两者差别主要是数据来源不同。基于主机的入侵检测系统从单个主机上提取数据作为入侵分析的数据源,而基于网络的入侵检测系统从网...

问答题

简述特洛伊木马的工作原理。

参考答案:特洛伊木马利用自身所具有的植入功能,或依附其他具有传播能力的病毒,或通过入侵植入等多种途径,进驻目标期机器,搜集其中各种...

名词解释

SQL注入

参考答案:基于SQL注入漏洞的攻击是指将恶意代码插入SQL语句中,改变合法SQL语句逻辑,然后将包含恶意代码的SQL语句传至SQL...

问答题

简述服务失效攻击的定义。

参考答案:服务失效攻击简称DoS攻击,是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而使其不能向合法用户提供所需要的...

问答题

简述缓冲区溢出的原理以及危害。

参考答案:原理:在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就会造...

问答题

简述三种访问控制之间的区别。

参考答案:自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给其他用户,之后还可以将所赋权限撤销,这使得管理员难以确定哪些用户...

问答题

匿名通信有哪些方法?

参考答案:

有广播方法、匿名链方法、洋葱路由方法。

问答题

简述对称密码体制和非对称密码体制的优缺点。

参考答案:(1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。对称...
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved