A.替代
B.置換
C.隨機
D.隱藏
您可能感興趣的試卷
你可能感興趣的試題
A.明文
B.密文
C.密鑰
D.密碼
A.真實性
B.可用性
C.完整性
D.一致性
A.數(shù)字
B.文本
C.聲音
D.電波
A.保密性
B.穩(wěn)定性
C.簡便性
D.事務性
最新試題
信息安全管理常用的戴明環(huán)境型(PDCA模型)中,不包含以下哪一項?()
下列哪個工具可以在最短的時間內(nèi)對全球所有已分配的IP地址進行指定端口掃描?()
密鑰管理規(guī)則是整個加密體系中保證數(shù)據(jù)安全非常重要的一環(huán),以下哪條加密原則是錯誤的?()
木馬用來隱藏自身進程或線程的技術(shù)包括()
某網(wǎng)管利用工具查出某主機內(nèi)有名為dmload的木馬程序,請問,關于該木馬程序說法錯誤的是()
木馬程序為了實現(xiàn)其特殊功能,一般不應具有哪種性質(zhì)?()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應模式,下列哪種掃描不會返回RST報文?()
以下哪種方法不能用于堆溢出方法?()
某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關內(nèi)容,以下李雷宣講的內(nèi)容中錯誤的是()
近期網(wǎng)絡上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡中的自動更新服務,可在主機無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請求包,發(fā)送到若干大型網(wǎng)站來實現(xiàn)數(shù)據(jù)傳輸。請問,對于該木馬正確的描述是()