如果想要控制计算机在Internet上可以访问的内容类型,可以使用IE的( )。
蠕虫病毒和传统计算机病毒的区别主要体现在( )。
蠕虫不具有传统病毒的()。
入侵检测系统的第一步是 ( )。
设置IP地址MAC绑定的目的是( )。
什么是XSS( )。
使用非对称算法向对方发送签名电子邮件时使用什么进行运算?( )
数字签名技术,在接收端,采用( )进行签名验证。
数字签名技术能够解决( )的问题。
数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的的信息进行数字签名。
数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的信息进行数字签名。
数字签名通常使用( )方式。
通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段进行的攻击叫做( )。
通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式叫做( )。
为了保障信息系统功能的安全实现,提供了一整套安全措施来保护信息处理过程,下列哪一项不是用来保护软件系统运行安全的措施()。