A.10 B.5 C.13 D.15
A.不对称加密 B.HASH加密 C.对称加密 D.文本加密
A.过滤进出网络的数据 B.管理进出网络的访问行为 C.封堵某些禁止的行为 D.对用户类型进行限制
A.符合性要求 B.风险评估 C.需求分析 D.集成准备
A.230 B.240 C.250 D.260
A.禁止外部网络用户使用FTP B.允许所有用户使用HTTP浏览INTERNET C.除了管理员可以从外部网络TELNET内部网络外,其他用户都不可以 D.只允许某台计算机通过NNTP发布新闻
A.从密钥管理数据库中请求获得 B.由客户端生成并加密后通知服务器的秘密随机数生成 C.由服务器产生并分配给客户端 D.每一台客户端分配己个密钥的方式
A.设备安装调试记录 B.系统测试计划 C.系统测试记录 D.系统测试报告
A.互联网密钥交换协议 B.互联网安全认证协议 C.传输层安全协议 D.域名安全协议
A.信息化安全是相对的,是一个过程,不是静止不变的 B.在信息化安全过程中,人始终是一个重要的角色 C.信息化安全是一个不断对付攻击的循环过程 D.信息化安全是需要定期进行风险评估的