A、数据安全
B、应用软件安全
C、网络安全
D、设备与环境的安全
您可能感兴趣的试卷
你可能感兴趣的试题
A、设备被盗、损坏
B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C、硬件设备中的恶意代码
D、旁路攻击
A、ViewVRL
B、ViewUVL
C、ViewULR
D、ViewURL
A、密码学
B、现代密码学
C、密码编码学
D、密码分析学
A.埃博拉病毒
B.熊猫烧香
C.震网病毒
D.僵尸病毒
A、备份与灾难恢复
B、系统响应
C、系统容侵
D、文档加密
A、准入认证
B、安全评估
C、行为的审计与协助的维护
D、动态授权
A、恢复点目标
B、恢复时间目标
C、安全防护目标
D、降级运行目标
A、运用信息隐藏工具
B、修改文档属性为“隐藏”
C、修改文档属性为“只读”
D、修改文件扩展名
A、保障
B、前提
C、条件
D、基础
A、U盘
B、机箱
C、主机
D、以上均有
最新试题
选择函数是DES算法的核心。其功能是把6bit数据变为()
下面叙述中不是信息最基本特征的是()
IP安全协议标准IPSec 属于TCP/IP协议的()
基于角色的访问控制的基本思想是()
IP安全协议标准IPSec的主要特征在于它可以对所有IP级的通信进行()
国际化标准组织在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和()
加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和()
数字签名不具有的特性是()
基于漏洞的攻击使用的是()
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即()