当前分类: 计算机网络信息安全与管理
问题:意见领袖的四类主体是()。...
查看答案
问题:信息能力的评价主要包括()。...
问题:ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。...
问题:建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间...
问题:主动响应和被动响应是相互对立的,不能同时采用。...
问题:应用代理防火墙的主要优点是()。...
问题:信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为...
问题:一般提到保证信息系统安全时,不外乎实现()。A、可靠性B、可用性C、机密性D、完整性E、不可抵赖性...
问题:在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者...
问题:PKI系统的基本组件包括斗()...
问题:下列哪类证件不得作为有效身份证件登记上网()...
问题:按传输介质分类,网络可分为()。...
问题:域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()...
问题:粗缆Ethenet使用的是阻抗为()欧姆的同轴电缆。A、40B、50C、60D、30...
问题:不能防止计算机感染恶意代码的措施是()。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝...
问题:虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委...
问题:()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。...
问题:信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类...
问题:SQLSe凹er中的预定义服务器角色有()...
问题:下列不是网络安全策略的是()...