您可能感兴趣的试卷
你可能感兴趣的试题
A.云计算安全
B.物联网安全
C.大数据安全
A.研究信息系统安全保密的科学,在信息安全中的占有举足轻重的地位
B.加密:将明文变换为密文的过程
C.解密:由密文恢复出原明文的过程
D.解密:将明文变换为密文的过程
A.资产识别
B.威胁识别
C.脆弱性识别
D.对即将建设的安全措施的确认
A.取证
B.威慑
C.修补系统漏洞
D.发现系统运行异常
A.提高技术
B.技管并重
C.七分技术三分管理
D.三分技术七分管理
A.《一般数据保护法案》
B.适用于处理欧盟公民和居民个人数据的所有外国主体
C.GDPR赋予了个人对其信息非常广泛的控制权利
D.违规处罚更严厉
A.保密性
B.完整性
C.可用性
D.访问控制和监测机制等
A.保密性:网络信息不被泄露给非授权的用户、实体或过程
B.完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需求使用的特性
C.可用性:信息在存储或者传输过程中保持未经授权不能改变的特性
D.可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务
A.通信安全时期
B.计算机安全时期
C.网络时代
D.信息安全保障时代
A.加密算法解密算法不同的加密方法
B.加密密钥和解密密钥不同的加密方法
C.加密密钥和解密密钥相同的加密方法
D.加密算法解密算法可以公开的加密方法
最新试题
数据备份系统的基本构成包括()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Unix系统中,关于shadow文件说法正确的是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下面哪些是SAN的主要构成组件()
恶意代码的静态分析工具有()
用来寻找源代码错误的静态分析工具是()
在OSI开放系统参考模型中,会话层提供的服务是()
Windows系统中域控制器能够容纳SID的数量是()