当前分类: 计算机网络信息安全与管理
问题:灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。A、可用性B、真实性C、完整性D、保密性...
查看答案
问题:域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()...
问题:ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。...
问题:意见领袖的四类主体是()。...
问题:下列哪类证件不得作为有效身份证件登记上网()...
问题:通过网络技术获取他人账号和密码是违法的...
问题:TCP/IP模型中()与OSI模型中的高三层的任务相同,都是用于提供网络服务。A、网络接口层B、网际层C、传输层D、应用层...
问题:下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()...
问题:利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为()...
问题:主动响应和被动响应是相互对立的,不能同时采用。...
问题:如果在网络上要求进行大数据量和可靠性较高的数据通信,应该选择网络...
问题:建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间...
问题:关于入侵检测技术,下列描述错误的是()。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流...
问题:PKI系统的基本组件包括斗()...
问题:信息安全策略必须具备()属性。...
问题:简述一个成功的SET交易的标准流程。...
问题:()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。...
问题:应用代理防火墙的主要优点是()。...
问题:虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委...
问题:信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为...