A.加密算法解密算法不同的加密方法
B.加密密钥和解密密钥不同的加密方法
C.加密密钥和解密密钥相同的加密方法
D.加密算法解密算法可以公开的加密方法
您可能感兴趣的试卷
你可能感兴趣的试题
A.保密性:网络信息不被泄露给非授权的用户、实体或过程
B.完整性:信息在存储或者传输过程中保持未经授权不能改变的特性
C.可用性:信息可被授权者访问并按需求使用的特性
D.完整性:不能把信息泄露给未经允许的人(主机、程序)看
A.CIA概念的阐述源自信息技术安全评估标准
B.CIA信息安全的基本要素和安全建设所应遵循的基本原则
C.信息本身的保密性、独立性和可用性称为CIA三元组
D.安全面临的威胁,就是对CIA三要素的破坏
A.越来越不对称的威胁
B.自动化和攻击速度提高
C.攻击工具越来越复杂
D.对基础设施威胁增大
A.暂时离开电脑时锁屏
B.不在电脑里存放重要数据和敏感文件
C.不要将口令写在纸上
D.不要轻易使用未知来源的移动介质
A.一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域
B.虚拟化是IaaS的关键要素之一
C.PaaS和SaaS提供商的后台没有使用虚拟化技术
D.虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机
A.口令是抵御网络攻击的最后一道防线
B.针对口令的攻击简便易行,口令破解快速有效
C.用户名+口令是最简单也最常用的身份认证方式
D.口令是最保险的安全环节
A.信息技术问题
B.组织管理问题
C.社会问题
D.国家安全问题
A.6
B.7
C.8
D.9
A.利用审计工具,监视和记录系统外的活动情况
B.通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用
C.为系统管理员提供有价值的系统使用日志
D.为系统管理员提供系统运行的统计日志
A.资产
B.威胁
C.脆弱性
D.安全措施
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
用于获取防火墙配置信息的安全工具是()
下列属于常用的漏洞扫描工具有()
什么是Ethereal?
下面哪些是SAN的主要构成组件()
用来寻找源代码错误的静态分析工具是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()