“曲终人不见,江上数峰青。” 这两句诗见于刘长卿的《省试湘灵鼓瑟》。
03-23
晚唐文人中,涌现出一批以填词为主要表现手段的作家,其最著名的代表是(   )
03-23
薛道衡是初唐诗人。
03-23
.杜甫诗歌的总体风格是雄奇飘逸。
03-23
 下列诗句中,属于王维《山居秋暝》一诗的是()
03-23
下列作品中,属于杜牧的诗作是()
03-23
蒋防《霍小玉传》的男主人公叫李益。
03-23
李白《将进酒》诗题中“将”的意思是(    )
03-23
王维的《鹿柴》中,“返景入深林”的“景”指“阳光”。
03-23
下列作品中不属于新乐府诗的是(    )
03-23
 下列词作中,属于李煜创作的是()
03-23
“郎骑竹马来,绕床弄青梅。”这两句诗见于李白的《长干行》。
03-23
王维《山居秋暝》:“随意春芳歇,王孙自可留”。所用典故出自(    )
03-23
下列作品中,属于七言绝句的是()
03-23
下列句子,属于李商隐《无题》一诗的是()
03-23
李商隐《无题》一诗中“春蚕到死丝方尽”的后一句是“东风无力百花残。”
03-23
柳宗元《段太尉逸事状》中的段太尉叫段成公。
03-23
下列句子,属于李白《行路难》一诗的是()
03-23
下面属于刘禹锡《乌衣巷》的诗句是(     )
03-23
刘禹锡《西塞山怀古》“王濬楼船下益州,金陵王气黯然收”中所描写的被灭亡的政权是(   )
03-23
漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的(  )。
03-23
安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的(  )产生阻碍、破坏或中断的各种因素。
03-23
网络安全是一门涉及计算机科学、(  )、(  )、(  )、信息安全技术等多学科领域的学科。
03-23
根据信息隐藏的技术要求和目的,数字水印需要达到以下3个基本特性:(1)隐藏性(透明性);(2)强壮性(免疫性,鲁棒性);(3)安全性。
03-23
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(  )。
03-23
以下措施不能防止计算机病毒的是(  )。
03-23
通常所说的“计算机病毒”是指(  )。
03-23
下列4项中,不属于计算机病毒特征的是(  )。
03-23
计算机病毒造成的危害是(  )。
03-23
以下关于对称密钥加密说法正确的是:(  )。
03-23
以下关于计算机病毒的特征说法正确的是:(  )。
03-23
下列关于计算机病毒的叙述中,正确的一条是(  )。
03-23
下面是关于计算机病毒的两种论断,经判断(  )。 (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
03-23
计算机病毒的危害性表现在(  )。
03-23
利用密码技术,可以实现网络安全所要求的(  )。
03-23
密钥管理内容包括密钥的产生、存储、(  )、销毁等。
03-23
为了实现网络信息的保密性,密码系统要求满足以下几点(  )。
03-23
一个好的密码系统应满足(  )。
03-23
计算机木马包括如下(  )几种类型。
03-23
计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。
03-23
密码学包括密码编码学和密码分析学。
03-23
计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。
03-23
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。
03-23
和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
03-23
密码学的目的是(  )。
03-23
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代(  )。
03-23
在下列计算机安全防护措施中,(  )是最重要的。
03-23
(  )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
03-23
端口扫描的原理是向目标主机的(  )端口发送探测数据包,并记录目标主机的响应。
03-23
密码分析的常用方法有以下几类(  )。
03-23
IPSec支持的加密算法有:(  )。
03-23
在通信过程中,只采用数字签名可以解决(  )等问题。
03-23
以下对于对称密钥加密说法正确的是(  )。
03-23
PPDR模型包含(  )几个部分。
03-23
从工作原理角度看,防火墙主要可以分为网络层和数据层。
03-23
网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。
03-23
数据加密技术从技术上的实现分为软件和硬件两个方面。
03-23
计算机网络加密方式有2种:链路加密、端对端加密。
03-23
IPSec协议用密码技术从(  )几个方面来保证数据的完整性。
03-23
密码学不包括如下几个方面的内容(  )。
03-23