A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
您可能感兴趣的试卷
你可能感兴趣的试题
A.保护
B.恢复
C.响应
D.检测
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
A.刑事责任
B.民事责任
C.违约责任
D.其他责任
A.保护;检测;响应
B.策略;检测;响应
C.策略;检测;恢复
D.保护;检测;恢复
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性.完整性和可用性是信息安全的目标
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决定
D.以上都不对
A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
最新试题
关于渗透测试,下面哪个说法是不正确的()?
涉密计算机可以随意安装各种软件。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
信息安全机构的资质认证,以下说法是正确的()?
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
不属于网络攻击的攻击扫尾阶段的任务是()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。