A.MD2
B.MD4
C.MD5
D.Cost256
您可能感兴趣的试卷
你可能感兴趣的试题
A、可控性
B、保密性
C、可用性
D、完整性
E、不可否认性
A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识
A、严格按硬件设备的操作使用规程进行操作
B、建立设备使用情况日志,并登记使用过程
C、建立硬件设备故障情况登记表
D、坚持对设备进行例行维护和保养
A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上
A.直击雷非防护区(LPZOA)
B.直击雷防护区(LPZOB)
C.第一防护区(LPZI)
D.后续防护区(LPZ2,3...等)
A、温度,湿度,尘埃
B、照度,噪声,电磁场干扰环境场强
C、接地电阻,电压、频率
D、波形失真率,腐蚀性气体的分析方法
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话
E、信号处理电
A、二氧化硫
B、氢化硫
C、臭氧
D、一氧化碳
A、安装
B、值守
C、维护
D、检修
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
最新试题
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()
信息存储技术按其存储原理分类有()
保护云数据安全的措施包括()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
漏洞扫描的对象包括以下哪些()
防范社交工程学攻击的措施包括()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()