相关题目
单选题
42.不能防止计算机感染恶意代码的措施是( )。
单选题
41.把明文信息变换成不能破解或很难破解的密文技术称为( )。
单选题
40.APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是( )。
单选题
39.下面关于哈希函数的特点描述不正确的一项是( )。
单选题
38.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是( )。
单选题
37.信息安全防护手段的第三个发展阶段是( )。
单选题
36.系统管理员放置Web服务器并能对其进行隔离的网络区域称为( )。
单选题
35.信息系统中的脆弱点不包括( )。
单选题
34.下列叙述最完整的是( )。
单选题
33.以下哪一项不属于网络空间信息安全防护的对象( )。
