A.S/MIME
B.PGP
C.AMTP
D.SMTP
您可能感兴趣的试卷
你可能感兴趣的试题
A.WPAN
B.WMAN
C.WWAN
D.WLAN
A.业务战略依赖资产去实现
B.资产价值越大则其面临的风险越小
C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
A.软件模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
A.明确责任,分级保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,重点保护
A.使用搜索功能来查找相关网站
B.不要轻信来自陌生邮件、手机短信或者论坛上的信息
C.用好杀毒软件的反钓鱼功能
D.检查网站的安全协议
A.ElGamal算法
B.RSA公钥加密算法
C.椭圆曲线密码算法
D.数据加密标准
A.第四代
B.第二代
C.第一代
D.第三代
A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度
C.对信息资产进行合理分类,确定资产的重要程度
D.以上答案都不对
A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档
B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D.黑客人侵了某服务器,并在其上安装了一个后门程序
E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息
A.恢复系统
B.恢复数据
C.恢复网络
D.A和B
最新试题
发生信息安全紧急事件时,可采取()措施。
按照服务对象不同,云计算可以分为?()
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
宏病毒能感染EXE类型的文件。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
涉密计算机可以随意安装各种软件。
中国互联网协会什么时间发布了《文明上网自律公约》()。