A.技术
B.策略
C.管理制度
D.人
您可能感兴趣的试卷
你可能感兴趣的试题
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
A.数据库管理系统,即DBMS
B.密钥管理系统
C.关系型数据库管理系统,即RDBMS
D.开放源码数据库
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
A.涉密设备管理
B.涉密信息管理
C.涉密人员管理
D.涉密场所管理
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确
最新试题
按照服务对象不同,云计算可以分为?()
公钥基础设施(PKI)由什么组成?()
发生信息安全紧急事件时,可采取()措施。
按传播的方式,恶意代码可分为()。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。