A.包括技術和管理兩個主要方面
B.策略是信息安全的基礎
C.采取充分措施,可以實現(xiàn)絕對安全
D.保密性.完整性和可用性是信息安全的目標
您可能感興趣的試卷
你可能感興趣的試題
A.整體安全水平由安全級別最低的部分所決定
B.整體安全水平由安全級別最高的部分所決定
C.整體安全水平由各組成部分的安全級別平均值所決定
D.以上都不對
A.注冊中心RA
B.證書中心CA
C.目錄服務器
D.證書作廢列表
A.對稱密碼算法
B.公鑰密碼算法
C.量子密碼
D.摘要算法
A.RSA
B.DSA
C.橢圓曲線
D.量子密碼
A.完整性
B.真實性
C.可用性
D.保密性
最新試題
不屬于網(wǎng)絡攻擊的攻擊掃尾階段的任務是()。
保守國家秘密的行為是一種(),保守國家秘密的責任是一種(),保守國家秘密的能力是一種()。
按傳播的方式,惡意代碼可分為()。
下列可以用作從互聯(lián)網(wǎng)計算機拷貝資料到涉密計算機的存儲介質(zhì)是()。
PKI的基礎技術包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
簡單文件共享模式是系統(tǒng)的默認模式。用戶可以在這種模式下設置共享資源的名稱、對共享資源的讀寫權限和指定用戶列表,但是這種模式不能限定用戶數(shù)和對具體用戶分配權限。
很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java腳本就可以避免被修改。
涉密計算機可以隨意安裝各種軟件。
信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇()的測評機構。
磁能方式存儲信息的設備包括磁帶、磁盤和DVD等。