您可能感兴趣的试卷
你可能感兴趣的试题
A.鉴别
B.访问控制
C.数据机密性
D.非否认(抗抵赖)
A.有连接机密性
B.无连接机密性
C.选择字段机密性
D.业务流机密性
A.数字签名
B.不间断电源保障
C.电磁屏蔽
D.入侵检测
A.本地计算环境
B.区域边界
C.网络与基础设施
D.支持性基础设施
A.自主访问控制
B.强制访问控制
C.基于指纹识别的访问控制
D.基于角色的访问控制
A.路由控制
B.公正
C.数据完整性
D.数字签名
A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施
B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题
C.信息安全就是产品堆砌
D.管理也是信息安全中的重要考虑因素
A.网络上传输的机密信息被窃听者窃取
B.网络上传输的机密信息被攻击者篡改
C.冒用他人身份登录服务器
D.垃圾邮件
A.攻击工具易于从网络下载
B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力
C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊
D.网络攻击多由敌对的政府势力发起
最新试题
恶意代码的静态分析工具有()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列说法中服务器端口号的说法正确的是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Windows2000系统中,下列关于NTFS描述正确的有()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
Linux系统下,Apache服务器的配置文件是()