A.有效的
B.合法的
C.實際的
D.成熟的
您可能感興趣的試卷
你可能感興趣的試題
A.寄生性
B.潛伏性
C.破壞性
D.攻擊性
A.技術(shù)
B.策略
C.管理制度
D.人
A.竊取國家秘密
B.非法侵入計算機信息系統(tǒng)
C.破壞計算機信息系統(tǒng)
D.利用計算機實施金融詐騙
A.數(shù)據(jù)庫管理系統(tǒng),即DBMS
B.密鑰管理系統(tǒng)
C.關(guān)系型數(shù)據(jù)庫管理系統(tǒng),即RDBMS
D.開放源碼數(shù)據(jù)庫
A.生成種種網(wǎng)絡(luò)協(xié)議
B.消息認證,確保信息完整性
C.加密技術(shù),保護傳輸信息
D.進行身份認證
最新試題
無線網(wǎng)絡(luò)比有線網(wǎng)絡(luò)的擴展性更強,當增加新用戶時,網(wǎng)絡(luò)無需任何更改,只需要在計算機中增加一塊無線網(wǎng)卡就可以了。
淘汰、報廢的涉密計算機及辦公自動化設(shè)備,必須嚴格按照保密要求,在保密部門指定的具備專業(yè)資質(zhì)的機構(gòu)進行銷毀處理。
以下能實現(xiàn)端口掃描的軟件有()。
跨站腳本攻擊能實現(xiàn)傳播木馬。
不屬于網(wǎng)絡(luò)攻擊的攻擊掃尾階段的任務(wù)是()。
以下設(shè)備中具有路由功能的有()。
保守國家秘密的行為是一種(),保守國家秘密的責任是一種(),保守國家秘密的能力是一種()。
刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數(shù)據(jù)就不可能會恢復了。
PKI的基礎(chǔ)技術(shù)包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
某些風險可能在選擇了適當?shù)陌踩胧┖?,殘余風險的結(jié)果仍處于不可接受的風險范圍內(nèi),應(yīng)考慮是否接受此風險或進一步增加相應(yīng)的安全措施。