A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
您可能感兴趣的试卷
你可能感兴趣的试题
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击
A.RSA
B.DSA
C.DES
D.RAS
A.高波变种3T
B.迅猛姆马
C.震荡波
D.口令蠕虫
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统()
①DOS
②WINDOWS95
③WINDOWS98
④Unix
⑤WindowsNT
⑥Novell3.x或更高版本
A.①、②、⑤、⑥
B.④、⑤、⑥
C.①、②、③
D.①、②、③、④、⑤、⑥
A.高波变种3T
B.冲击波
C.震荡波
D.尼姆达病毒
A.控制对系统的访问
B.集中的安全管理
C.增强的保密性
D.防止内部和外部的威胁
A.公开密钥加密算法
B.对称加密算法
C.加密设备
D.其它
A.自己的私钥签名
B.自己的公钥签名
C.对方的私钥签名
D.对方的公钥签名
A.实时扫描选项
B.本地扫描选项
C.安排扫描工作
D.服务管理器
最新试题
《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障()及其()的安全,运行环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
在word2010中,如果用户只想删除表格内容,而不影响表格本身,可以在选择单元格、行或列后按下键盘上的()键。
为了避免重大损失,重要的文件资料应该保存有()备份,并且把它们保存在()的地方。
计算机安全保护是使计算机系统不会因()或者()的原因而遭到盗窃、破坏、篡改,保证系统能够长期、可靠地运行。
除了对计算机信息系统进行暴力破坏外,计算机犯罪属于()犯罪;实施犯罪的罪犯必须具备一定的()。
为“电影_演员信息”表添加外键约束。
一般认为,计算机系统的安全由()安全、()安全、()安全和()安全组成。
当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付()。
计算机病毒是()编制出来的、可以()计算机系统正常运行,又可以像生物病毒那样繁殖、传播的()。
《中华人民共和国计算机信息系统安全保护条例》是我国关于计算机信息系统安全保护的第一部专门(),是保护计算机信息系统及对其安全进行监督的()依据。