相关题目
单选题
59.SHA-256是一种什么类型的算法? ( )
单选题
58.在信息系统安全中,恶意软件的主要目的是什么? ( )
单选题
57.在等级保护的框架下,怎样确保持续的安全性和合规性? ( )
单选题
56.以下哪个选项不属于密码学的主要目标? ( )
单选题
55.对于一个涉及国家安全的重要信息系统,应该选择哪个等级进行保护? ( )
单选题
54.网络安全工程过程的核心目标是什么? ( )
单选题
53.可信计算通常通过( )来实现对计算环境和过程的保护。( )
单选题
52.在信息系统安全中,什么是数据备份的重要性? ( )
单选题
51.等级保护分为几个等级? ( )
单选题
50.对于等级保护中的每一级,通常有哪些要求需要满足? ( )
