A、间接性
B、直接性
C、隐蔽性
D、开放性
您可能感兴趣的试卷
你可能感兴趣的试题
A.技术原因
B.自然原因
C.人为原因
D.管理原因
A、基于应用的检测技术
B、基于主动的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术
A、SYN Attack
B、ICMP Flood
C、UDP Flood
D、Ping o fDeath
E、Tear Drop
F、Ip Spoofing
A、SQLInjection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄露漏洞
E、文件腹泻脚本存在的安全隐患
F、GOOGLE HACKING
A、外挂轮询技术
B、核心内嵌技术
C、时间触发技术
D、安装防病毒软件
A.数据完整性
B.数据的抵抗赖性
C.数据的篡改
D.数据的保密性
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件
A、采取保护公钥完整性的安全措施,例如使用公约证书
B、确定签名算法的类型、属性以及所用密钥长度
C、用于数字签名的密钥应不同于用来加密内容的密钥
D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
A、不使用生日做密码
B、不使用少于5为的密码
C、不适应纯数字密码
D、将密码设的非常复杂并保证20位以上
最新试题
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
信息系统等级保护实施过程有()
下列哪种安全控制技术基于定义和强制安全策略()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
不同类型的备份方式适用于不同的场景,包括()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
防御恶意软件的策略包括以下哪些()
鱼叉式网络钓鱼主要有哪几种类型()