相关题目
单选题
62.在访问控制模型中,什么是基于角色的访问控制RBSC?()
单选题
61.网络安全工程项目的成功关键因素之一是什么? ( )
单选题
60.下列哪一项不属于常见的网络安全防护技术? ( )
单选题
59.SHA-256是一种什么类型的算法? ( )
单选题
58.在信息系统安全中,恶意软件的主要目的是什么? ( )
单选题
57.在等级保护的框架下,怎样确保持续的安全性和合规性? ( )
单选题
56.以下哪个选项不属于密码学的主要目标? ( )
单选题
55.对于一个涉及国家安全的重要信息系统,应该选择哪个等级进行保护? ( )
单选题
54.网络安全工程过程的核心目标是什么? ( )
单选题
53.可信计算通常通过( )来实现对计算环境和过程的保护。( )
