DNS完成的映射变换是( )
A. 域名地址与IP地址 B. 物理地址到IP地址
C. IP地址到物理地址 D. 主机名字到IP地址
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件.这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )
A.可信计算平台 B.可信计算基
C.可信计算模块 D.可信计算框架
在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )
A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
CA的主要功能为( )。
A. 确认用户的身份
B. 为用户提供证书的申请、下载、查询、注销和恢复等操作
C. 定义了密码系统的使用方法和原则
D. 负责发放和管理数字证书
计算机病毒具有( )
A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
选择答案:查看解析