抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

考卷选择题1. 下列哪一个为身份认证密钥的英文简写(B) A.EK  B.AIK  C.LK  D.AK 2.下列哪一个不是静态信任链的运行特点( D ) A.以CRTM为可信根 B.平台的一次运行对应于一个信任链,一个起点一个终点 C.一旦平台进入不可信状态,从信任链角度,平台以后的所有状态都是不可信的 D.主要采用DRTM技术 3.远程证明过程不包括哪个阶段( D ) A .完整性度量 ...

数据结构期末考点 本文章notion版本链接(格式更好看一些):https://www.notion.so/gryffinbitworkspace/5dbf3d58c5404a99bcaaba96cc42f58a 本文章PDF版本链接:https://gryffinbit.lanzous.com/i4duqknlove 数据结构期末考试考点,相关的附件:https://gryffin...

考点填空题(15) 网络安全目标 机密性、完整性、可用性、合法性 网络安全威胁 Impersonation冒充:伪造他人身份 Replay重放:把合法的信息重新发一遍 Denial of Service拒绝服务攻击 强制访问控制 最高秘密Top Secert > 秘密Secret > 机密Confidential Land攻击 相同的目的IP地址和源地址,loop死锁 传...

病毒原理考点病毒程序一般基入对象的侵入一般有哪几种方式。(对象的不同有哪几种 磁盘引导区传染的计算机病毒 操作系统传染 可执行程序传染 计算机病毒的特点 计算机病毒特征1:传染性 可以通过中介进行传染,如U盘、光盘、电子邮件等等。 计算机病毒特征2:破坏性 可以影响我们计算机上程序的正常运行,删除我们的文件。 计算机病毒特征3:隐蔽性 计算机病毒的本身大小很小,,它通常衣服在在正常程序...