A.第三代
B.第二代
C.第一代
D.第四代
您可能感兴趣的试卷
你可能感兴趣的试题
A.需要完善准确记录
B.可记录,也可不记录
C.无需记录
D.随便记录,不需详细记录
A.信息资源是核心资源
B.知识成为社会发展的巨大资源
C.文化模式日趋虚拟化、单一性
D.社会生活逐步计算机化、自动化
A.全技术
B.安全设置
C.局部安全策略
D.全局安全策略
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
A.自主保护原则
B.重点保护原则
C.同步建设原则
D.动态调整原则
A.网络用者
B.正式雇员
C.离职雇员使
D.第三方人员
A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能“瓶颈”
D.误报和漏报
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
A.加密
B.解密
C.签名
D.保密传输
A.MD4
B.SHA-1
C.whirlpool
D.MD5
最新试题
信息安全测评机构的资质认定主要有()。
按传播的方式,恶意代码可分为()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
经过工商局登记的企业都可以提供互联网内容服务。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
跨站脚本攻击能实现传播木马。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。