A.访问控制
B.攻击监控
C.备份和恢复
D.加密通信信息
您可能感兴趣的试卷
你可能感兴趣的试题
A.利用生物学方法寻求用户个人的唯一识别信息
B.利用用户所持的证件的身份识别
C.利用密码理论和密码技术通过特定用户代号来达到身份识别的目的
D.利用防火墙等措施
A.上网时间
B.用户账号
C.互联网地址或者域名
D.主叫电话号码
A.蒂姆•伯纳斯-李(TimBerners-Lee)
B.文顿•瑟夫(VintonG.Cerf)
C.劳•郭士纳(LouisV.Gerstner)
D.吉姆•克拉克(JimClark)
A.镍氢电池
B.稀土发光材料
C.戒毒新药福康片
D.高清晰度电视
A.78
B.84
C.99
D.102
A.2000年9月1日
B.2000年10月1日
C.2000年11月1日
D.2000年12月1日
A.72.5%
B.75%
C.80%
D.82.5%
A.52.39
B.60.24
C.74.16
D.80.58
A.863计划
B.火炬计划
C.星火计划
D.金农工程
A.321亿
B.371亿
C.401亿
D.431亿
最新试题
为进一步增强网上个人交易和支付的安全性,我们不应该()
中国制定《网上银行系统信息安全通用规范(试行)》)的作用不包括()
在不通知用户的情况下安装到用户的计算机中,有目的地显示广告属于()
在IMPRIMATUR体系结构模型中,下列哪一项不属于可信任第三方?()
目前计算机病毒呈现出什么态势?()
在未经用户允许的情况下连接到收费网站的一种恶意程序属于()
下列属于或具有数字水印的安全体系是()。
以下不属于对网络安全造成威胁的因素的是()
DHWM水印协议容易遭受中间人攻击,协议中哪些过程可能遭受到中间人攻击?()
计算机网络安全是为了()