您可能感兴趣的试卷
你可能感兴趣的试题
A.云计算安全
B.物联网安全
C.大数据安全
A.研究信息系统安全保密的科学,在信息安全中的占有举足轻重的地位
B.加密:将明文变换为密文的过程
C.解密:由密文恢复出原明文的过程
D.解密:将明文变换为密文的过程
A.资产识别
B.威胁识别
C.脆弱性识别
D.对即将建设的安全措施的确认
A.取证
B.威慑
C.修补系统漏洞
D.发现系统运行异常
A.提高技术
B.技管并重
C.七分技术三分管理
D.三分技术七分管理
A.《一般数据保护法案》
B.适用于处理欧盟公民和居民个人数据的所有外国主体
C.GDPR赋予了个人对其信息非常广泛的控制权利
D.违规处罚更严厉
A.保密性
B.完整性
C.可用性
D.访问控制和监测机制等
A.保密性:网络信息不被泄露给非授权的用户、实体或过程
B.完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需求使用的特性
C.可用性:信息在存储或者传输过程中保持未经授权不能改变的特性
D.可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务
A.通信安全时期
B.计算机安全时期
C.网络时代
D.信息安全保障时代
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
恶意代码的静态分析工具有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Windows2000系统中,下列关于NTFS描述正确的有()
什么是Ethereal?
用来寻找源代码错误的静态分析工具是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()