万能百科>>计算机 >>

"计算机"分类下的词条

特洛伊木马攻击的威胁类型属于()。
编辑:0次 | 浏览:次 词条创建者:心随云漫步     创建时间:2021-05-04
标签:

摘要: 特洛伊木马攻击的威胁类型属于()。[阅读全文:]

攻击者通过对目标主机进行端口扫可以直接获得()。
编辑:0次 | 浏览:次 词条创建者:幸福     创建时间:2021-05-04
标签:

摘要: 攻击者通过对目标主机进行端口扫可以直接获得()。[阅读全文:]

WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。
编辑:0次 | 浏览:次 词条创建者:linlin     创建时间:2021-05-04
标签:

摘要: WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。[阅读全文:]

计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显
编辑:0次 | 浏览:次 词条创建者:喜欢北京冬天     创建时间:2021-05-04
标签:

摘要: 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显[阅读全文:]

深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统
编辑:0次 | 浏览:次 词条创建者:liangliang     创建时间:2021-05-04
标签:

摘要: 深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统[阅读全文:]

在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
编辑:0次 | 浏览:次 词条创建者:Like     创建时间:2021-05-04
标签:

摘要: 在DES加密算法中,子密钥的长度和加密分组的长度分别是()。[阅读全文:]

甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要
编辑:0次 | 浏览:次 词条创建者:liangliang     创建时间:2021-05-04
标签:

摘要: 甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要[阅读全文:]

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审
编辑:0次 | 浏览:次 词条创建者:liangliang     创建时间:2021-05-04
标签:

摘要: 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审[阅读全文:]

数字信封技术能够()。
编辑:0次 | 浏览:次 词条创建者:那时天晴     创建时间:2021-05-04
标签:

摘要: 数字信封技术能够()。[阅读全文:]

信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进
编辑:0次 | 浏览:次 词条创建者:可可     创建时间:2021-05-04
标签:

摘要: 信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进[阅读全文:]