登录/
注册
题库分类
下载APP
帮助中心
首页
考试
搜题
APP
当前位置:
首页
>
查试题
>
计算机
>
计算机三级
>
信息安全技术
搜答案
计算机三级 (6)
信息安全技术
PC技术
Linux应用与开发技术
嵌入式系统开发技术
数据库技术
网络技术
最新试题
计算机病毒最本质的特性是()。
11-02
《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
11-02
在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()
03-11
数字签名要预先使用单向 Hash 函数进行处理的原因是( )
03-11
对日志数据进行审计检查,属于( )类控制措施。
03-10
WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
01-10
Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
01-10
PKI支持的服务不包括()。
01-10
信息安全的基本属性是()。
01-10
使用Winspoof软件,可以用来()
01-10
上一页
下一页
热门试题
当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。
对等实体鉴别服务是数据传输阶段对对方实体的()进行判断。
计算机病毒在引导过程中,通常会修改系统中断向量入口地址,使该中断向量指向病毒程序的()。
以下使用计算机的不好习惯是()。
计算机病毒通常容易感染扩展名为()的文件。
计算机病毒会造成()。
在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。()
计算机病毒检测方法之行为监测法的原理及优缺点?
关于计算机软件的叙述,错误的是()
计算机病毒主要是造成()的损坏。
APP
下载
手机浏览器 扫码下载
关注
公众号
微信扫码关注
微信
小程序
微信扫码关注
领取
资料
微信扫码添加老师微信
TOP