信息安全在通信保密阶段中主要应用于______领域。
信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 ...
信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 ...
信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 ...
防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? ...
IPSec属于__________上的安全机制。
IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 ...
在非对称密码算法中,公钥。
在非对称密码算法中,公钥。 A.必须发布 B.要与别人共享 C.要保密 D.都不是 ...
由于______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
由于______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程 B.多线程 C.超线程 D.超进程 ...
计算机病毒的主要来源有_______
计算机病毒的主要来源有_______ A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 ...
TCP/IP协议中,负责寻址和路由功能的是哪一层?( )
TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) A.传输层 B.数据链路层 C.应用层 D.网络层 ...
以下关于DOS攻击的描述,哪句话是正确的?( )
以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 ...
TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )
TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( ) A.网络层 B.会话层 C.数据链路层 D.传输层 ...
凯撒加密法是个( )
凯撒加密法是个( ) A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 ...
与信息相关的四大安全原则是。
与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 ...
浏览器的结构组成通常包括以下哪些单元?
浏览器的结构组成通常包括以下哪些单元? A)控制单元 B)QoS单元 C)客户单元 D)解释单元 E)对等单元 ...
关于IM系统标准的描述中,正确的是
关于IM系统标准的描述中,正确的是 A)最初由Mirabils公司提出 B)主要由IEEE负责制定 C)所有IM系统都使用统一标准 D)RFC2778描述了IM系统的功能 ...