相关题目
单选题
120.对于等级保护的评估,多长时间应该进行一次? ( )
单选题
119.网络安全工程过程的核心目标是什么? ( )
单选题
118.在信息系统安全中,什么是纵深防御策略? ( )
单选题
117.在一个安全的哈希函数中,雪崩效应指的是什么? ( )
单选题
116.在访问控制模型中,什么是基于角色的访问控制(RBAC)?()
单选题
115.SHA-256是一种什么类型的算法? ( )
单选题
114.网络安全工程项目的成功关键因素之一是什么? ( )
单选题
113.对称加密与非对称加密的主要区别在于什么? ( )
单选题
112.什么是灾难恢复计划(DRP)在信息系统安全中的重要性?()
单选题
111.可信计算通常通过( )来实现对计算环境和过程的保护。( )
