电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做( )。
防止盗用IP行为是利用防火墙的( )功能。
防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是( )。
非对称密码算法具有很多优点,其中不包括()。
根据访问控制实现方法不同,下面不属于访问控制技术的是( )。
根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。
根据我国对信息系统安全保护级别的划分,其中防护水平最高的是()。
公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?( )
公钥密码基础设施PKI解决了信息系统中的( )问题。
关于ActiveX组件,下面说法正确的是( )。
关于ActiveX组件的说法正确的是()。
关于CA和数字证书的关系,以下说法不正确的是( )。
关于Cookies,说法正确的是()。
关于防火墙,以下( )说法是错误的。
关于防火墙的功能,以下描述错误的是( )。