展开全部
相关考题

填空题 可以将安全策略分为()安全策略和()安全策略。

填空题 借鉴软件工程中的相关知识,对体系结构的描述经常采用()的方法...

填空题 远程证明技术主要包括()、()和()三种。

填空题 ()是连接两个协议差别很大的计算机网络时使用的设备。

填空题 国际标准化组织中,最重要的两个组织是()和()。

单项选择题 数据安全的目的是实现数据的机密性、()、可控性、不可否认性,...

单项选择题 人员能力成熟度模型将人员能力成熟度划分为()个级别

单项选择题 在进行风险评估时,应考虑的对应关系主要是()

单项选择题 风险评估指的是对信息和信息处理设施的威胁、()和脆弱性这三个...

单项选择题 关于网关杀毒的主要实现方式下列说法中不正确的是()

单项选择题 能够隐藏内部网络IP 地址的技术是()。

单项选择题 目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、()...

单项选择题 从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、...

单项选择题 用公钥加密,用私钥解密,主是为了保证信息的()。

单项选择题 目前,用于企业内部自建VPN 的主要技术有两种——IPSec...

单项选择题 构建可信计算平台的基础模块是()

单项选择题 大多数网关防毒产品不能支持的协议是()。

单项选择题 各国电信主管部门之间协调电信事物的国际组织是()。

单项选择题 属于安全服务产品的是()。

多项选择题 病毒和木马的植入方式包括()

多项选择题 普通的数字签名算法包括以下三种算法,即:()

多项选择题 木马病毒的表现形式主要有()

多项选择题 一个完整的信息安全系统至少包含的措施有()

多项选择题 以下属于信息安全防护策略是()

多项选择题 黑客可以利用系统漏洞和缺陷进行哪些破坏?()

单项选择题 防火墙是用于将互联网的()与互联网的其余部分相隔离以维护网络...

单项选择题 对称式加密算法收发双方使用()的密钥。

单项选择题 360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检、清...

单项选择题 对访问控制的任务描述全面的是()

单项选择题 CIH病毒破坏硬件的主要方式是()

单项选择题 未加密的报文也称()

单项选择题 以下哪一项不属于防范假冒网站的措施?()

单项选择题 上网聊天遇到网络诈骗被骗取钱财后,要()。

单项选择题 防火墙和()是对付网络攻击和入侵的有效措施之一。

单项选择题 入侵检测按照功能进行分类,主要有:基于主机的检测、()和基于...

多项选择题 关于开源软件,正确的说法有()

多项选择题 可用于网络抓包的工具有()

多项选择题 2018年初,谷歌Project Zero团队博客中爆出现有...

多项选择题 张某收到好友刘某发来的微信:江湖告急,速转500元,明天即还...

多项选择题 以下使用电脑、手机的习惯中,正确的是()