相关题目
单选题
122.可信计算中的“可信”一词主要指( )
单选题
121.什么是对密码学的 Kerckhoffs 原则? ( )
单选题
120.对于等级保护的评估,多长时间应该进行一次? ( )
单选题
119.网络安全工程过程的核心目标是什么? ( )
单选题
118.在信息系统安全中,什么是纵深防御策略? ( )
单选题
117.在一个安全的哈希函数中,雪崩效应指的是什么? ( )
单选题
116.在访问控制模型中,什么是基于角色的访问控制(RBAC)?()
单选题
115.SHA-256是一种什么类型的算法? ( )
单选题
114.网络安全工程项目的成功关键因素之一是什么? ( )
单选题
113.对称加密与非对称加密的主要区别在于什么? ( )
