A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
您可能感兴趣的试卷
你可能感兴趣的试题
A、系统异常
B、系统保护建立
C、入侵行为
D、灾难恢复启动
A、完整性
B、不可否认性
C、可用性
D、机密性
层之上,应用层之下。
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
A、1
B、2
C、3
D、4
A.风险
B.资产
C.威胁
D.脆弱性
A、攻击者
B、不明身份者
C、异常动作者
D、外来者
A、定长输出
B、单向性
C、强抗碰撞性
D、弱抗碰撞性
A、目标主机用户信息和端口信息
B、目标主机的操作系统类型
C、目标主机的端口服务信息
D、目标主机的操作系统类型和端口服务信息
A.数字证书
B.用户名和密码
C.电子邮件地址
D.SSL
A.noservicetcp-small-servers
B.noiptcp-small-servers
C.noservicetcp-small-services
D.notcp-small-servers
最新试题
数字签名不具有的特性是()
信息隐藏的方法主要有两类:空间域算法和()
控制产生其他加密密钥的密钥称为()
为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现()
公开密钥管理实现通信双方间公钥交换的方法是利用()
基于生物特征的认证技术不包括()
选择函数是DES算法的核心。其功能是把6bit数据变为()
基于角色的访问控制的基本思想是()
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的()
角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有()