计算机感染特洛伊木马后的典型现象是()。
A、程序异常退出
B、有未知程序试图建立网络连接
C、邮箱被垃圾邮件填满
D、Windows系统黑屏
简述密码破译方法和防止密码破译的措施。
网络攻击的基本步骤有哪些?
散列函数在进行鉴别时需要密钥。
A、对
B、错
信息安全技术发展的三个阶段是()、信息安全阶段、()。
简述计算机系统安全技术的主要内容。