信息安全在通信保密阶段中主要应用于______领域。

信息安全在通信保密阶段中主要应用于______领域。  A.军事  B.商业  C.科研  D.教育 ...

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。  A.不可否认性  B.可用性  C.保密性  D.完整性 ...

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。  A.通信保密阶段  B.加密机阶段  C.信息安全阶段  D.安全保障阶段 ...

防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? ...

IPSec属于__________上的安全机制。

IPSec属于__________上的安全机制。  A.传输层  B.应用层  C.数据链路层  D.网络层 ...

在非对称密码算法中,公钥。

在非对称密码算法中,公钥。  A.必须发布  B.要与别人共享  C.要保密  D.都不是 ...

由于______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

由于______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。  A.多进程  B.多线程  C.超线程  D.超进程 ...

计算机病毒的主要来源有_______

计算机病毒的主要来源有_______  A.黑客组织编写  B.恶作剧  C.计算机自动产生  D.恶意编制 ...

TCP/IP协议中,负责寻址和路由功能的是哪一层?( )

TCP/IP协议中,负责寻址和路由功能的是哪一层?( )  A.传输层  B.数据链路层  C.应用层  D.网络层 ...

以下关于DOS攻击的描述,哪句话是正确的?( )

以下关于DOS攻击的描述,哪句话是正确的?( )  A.导致目标系统无法处理正常用户的请求  B.不需要侵入受攻击的系统  C.以窃取目标系统上的机密信息为目的  D.如果目标系统没有漏洞,远程攻击就不可能成功 ...

TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )

TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )  A.网络层  B.会话层  C.数据链路层  D.传输层 ...

凯撒加密法是个( )

凯撒加密法是个( )  A.变换加密法  B.替换加密法  C.变换与替换加密法  D.都不是 ...

与信息相关的四大安全原则是。

与信息相关的四大安全原则是。  A.保密性、访问控制、完整性、不可抵赖性  B.保密性、鉴别、完整性、不可抵赖性  C.鉴别、授权、不可抵赖性、可用性  D.鉴别、授权、访问控制、可用性 ...

浏览器的结构组成通常包括以下哪些单元?

浏览器的结构组成通常包括以下哪些单元?  A)控制单元  B)QoS单元  C)客户单元  D)解释单元  E)对等单元 ...

关于IM系统标准的描述中,正确的是

关于IM系统标准的描述中,正确的是  A)最初由Mirabils公司提出  B)主要由IEEE负责制定  C)所有IM系统都使用统一标准  D)RFC2778描述了IM系统的功能 ...