在伊拉克战争开始之前,美国通过第三方把一批()卖给了伊拉克,并且在战争中通过无线电遥控激活了事先已隐藏在其芯片中的计算机病毒,破坏了伊拉克计算机系统。
有些计算机病毒进入系统后并不立即发作,而是长期隐藏在系统中,等待满足特定的条件时才发作。这体现了计算机病毒的( )。
计算机病毒具有()性,可以很长时间地隐藏在合法的文件中,对系统进行感染。
( )一般指的是通过网络非法进入他人系统的计算机入侵者。
在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()
为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术是()。
防止来自外部的入侵和破坏,保护数据信息不被非授权的泄露和破坏,保护终端计算机安全运行,我们要明确要求纳税人用户在本终端上()。
我们称通过计算机网络非法进入他人系统的计算机入侵者为( )。
全国首例计算机入侵银行系统是通过()
入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于()的入侵检测和分布式入侵检测系统三大类。
通过网络非法进入他人系统的计算机入侵者是“黑客”。( )
()是在计算机中隐藏作案的计算机程序,在计算机仍能完成原有任务的前提下,执行非授权的功能。
计算机病毒是(),它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者
入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()是指非授权实体伪造计算机系统中的实体,如向数据库中非法加入记录等。
计算机病毒是隐藏在计算机系统中的加密文件。
计算机犯罪的形式包括未经授权而非法入侵计算机系统,复制程序或数据文件。
有些计算机病毒进入系统后并不立即发作,而是长期隐藏在系统中,等待满足特定的条件时才发作。这体现了计算机病毒的()。
有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为___。
在ddos攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
在海湾战争开始之前,美国通过第三方把一批打印机卖给了伊拉克,并且在战争中通过无线电遥控激活了事先已隐藏在打印机芯片中的计算机病毒,破坏了伊拉克计算机系统()
计算机病毒是计算机系统中一类隐藏在上蓄意进行破坏的捣乱程序()