在下列 4 项中,不属于计算机病毒特征的是 ________。
D
暂无解析
如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
下列哪种算法通常不被用户保证保密性?
下列哪一些对信息安全漏洞的描述是错误的?
以下哪个是ARP欺骗攻击可能导致的后果?