填空题网络安全()方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。

填空题
网络安全()方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。

参考解析

解析: 暂无解析

相关考题:

单选题网络运营者应当对其收集的用户信息严格保密,并建立健全()A用户信息保密制度B用户信息保护制度C用户信息加密制度D用户信息保全制度

单选题在目前的信息网络中,()病毒是最主要的病毒类型。A引导型B文件型C网络蠕虫D木马型

多选题PKI部署是一个复杂的问题,PKI技术的部署需要考虑()A组织信任体系的目标B资源引进和资源外包C安全应用D资金和技术投入E个人意愿

单选题UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r-r-中的r表示()A读权B写权C执行权D任何权利

单选题关于PGP协议的描述中,错误的是()A支持RSA报文加密B支持报文压缩C通过认证中心发布公钥D支持数字签名

单选题在Word中对行间距和首行缩进进行处理,可单击右键选择()A段落B字体C项目符号和编号D符号

填空题处理涉密信息的办公自动化设备出现故障时,必须送到()指定的单位维修,严禁送到社会上的()维修。

单选题Android使用()作为操作系统AWindowsBChrome OSCLinuxDMac

判断题数字证书根据其用途可以分为解密证书和加密证书A对B错

单选题DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和()运算等变换实现二进制明文的加密与解密。A异或B或C与D非

单选题数字证书是用户在网络上的身份证,它的国际标准是()AISO90002B802.11b/gCXMLDX.509

判断题不同于一般的计算机病毒,单纯的木马不具备自我复制的能力,也不会主动感染系统中的其他组件。A对B错

单选题采取适当的安全控制措施,可以对风险起到()作用。A促进B增加C减缓D清除

单选题输入法漏洞通过()端口实现的。A21B23C445D3389

多选题计算机病毒通常容易感染扩展名为()的文件。AHLPBEXECCOMDBAT

单选题Ipsec不可以做到()A认证B完整性检查C加密D签发证书

单选题如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。A向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码C立即检查财务报表D以上全部都是

判断题数字摘要是保证消息完整性的一种技术。数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的。A对B错

单选题在以下哪种攻击中,攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑他的合法性()。A跨站脚本攻击XSSB拒绝服务攻击DoSCRootKitDSmurf攻击

判断题瑞星、金山、江民、奇虎360、微点、江苏能邦、诺顿等都是国内防病毒厂商。A对B错

多选题为了减小雷电损失,可以采取的措施有()。A机房内应设等电位连接网络B部署UPSC在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护D保护装置靠近被保护设备,保护元件两端采用双绞线,使得耦合回路的总面积减少,减弱磁场耦合效应E信号处理电路

单选题一位开发人员具有可访问生产环境操作系统命令行的操作员权限。以下哪项控制最能检测出对生产环境进行的未授权的程序变更()。A记录在命令行中输入的命令B计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配C使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限D软件开发工具和编译器已从生产环境中删除

单选题以下哪一项是目录服务在TCP/IP的实现()。AX.500BX.509C目录访问协议DAPD轻量目录访问协议LDAP

问答题分组密码的设计要求?

单选题在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A可用B保密C可控D完整

判断题《信息安全等级保护管理办法》将信息系统的安全保护划分为五个等级。A对B错

多选题信息安全的基本属性是()。A机密性B可用性C完整性D抗否认性E不可用性