A.ACM
B.AES
C.ACL
D.ACCL
A.离散小波变换算法
B.离散傅里叶变换算法
C.离散余弦变换算法
D.最低有效位变换算法
A.磁盘杀手
B.灰鸽子
C.尼姆达病毒
D.CIH
A.访问操作
B.访问控制策略
C.客体
D.主体
A.解密算法
B.明文空间
C.密钥空间
D.密文空间
E.加密算法
A.防范广播风暴
B.杀毒
C.控制IP地址盗用
D.信息隔离
A.管理
B.法律
C.技术
D.人
A.背包问题
B.离散对数
C.旅行商问题
D.大整数分解
A.512
B.256
C.128
D.1024
A.身份论证
B.网络爬虫
C.数字签名
D.信息加密
A.网页点击类木马
B.盗号类木马
C.代理类木马
D.下载类木马
A.Winlogon
B.SRM
C.SAM
D.Netlogon
A.向下读,向下写
B.向下读,向上写
C.向上读,向下写
D.向上读,向上写
A.机密机
B.完整性
C.可用性
D.可控性
A.OFB
B.ECB
C.CFB
D.CBC
A.色情
B.病毒
C.木马
D.垃圾邮件
E.反动
A.VPN
B.VLAN
C.UPS
D.MAC
A.收信人的私钥
B.收信人的公钥
C.发信人的私钥
D.发信人的公钥
A.7
B.5
C.3
D.1
A.入侵防御系统
B.入侵诈骗系统
C.入侵检测系统
D.入侵容忍系统
A.运行安全
B.管理安全
C.物理安全
D.数据安全
E.内容安全
A.SRM
B.SID
D.LSA
A.访问控制
B.管理与审计
C.用户认证
D.安全策略