A.協議的設計階段
B.軟件的實現階段
C.用戶的使用階段
D.管理員維護階段
您可能感興趣的試卷
你可能感興趣的試題
A.隧道模式
B.管道模式
C.傳輸模式
D.安全模式
A.32位
B.64位
C.128位
D.256位
A.緩沖區(qū)溢出
B.地址欺騙
C.拒絕服務
D.暴力攻擊
A.25
B.23
C.20
D.21
A.加密是用對方的公鑰,簽名是用自己的私鑰
B.加密是用自己的公鑰,簽名是用自己的私鑰
C.加密是用對方的公鑰,簽名是用對方的私鑰
D.加密是用自己的公鑰,簽名是用對方的私鑰
A.網絡閑逛者
B.網絡與系統(tǒng)入侵者
C.犯罪分子
D.網絡防御者
A.計算機病毒只具有破壞性,沒有其他特征
B.破壞性和傳染性是計算機病毒的兩大主要特征
C.計算機病毒具有破壞性,不具有傳染性
D.計算機病毒只具有傳染性,不具有破壞性
A.社會工程學
B.網絡釣魚
C.旁路攻擊
D.授權侵犯
A.SYN湮沒
B.Teardrop
C.IP地址欺騙
D.Smurf
A.保密性
B.完整性
C.不可否認性
D.可用性
最新試題
對日志數據進行審計檢查,屬于()類控制措施。
下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。
堆棧溢出攻擊
信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網絡和系統(tǒng)等層面的安全狀況。
數據未經授權不能進行更改的特性叫()。
下列關于信息安全策略維護的說法,()是錯誤的。
PKI所管理的基本元素是()。
密碼分析
如果加密密鑰和解密密鑰相同,這種密碼體制稱為()。
消息認證是(),即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等。