相关题目
单选题
297、密码攻击一般有网络监听非法得到用户密码、 和放置特洛伊木马程序三种方法。其中密码破解有蛮力攻击和字典攻击两种方式。
单选题
296、常用的安全产品主要有五种: 、 、身份认证、传输加密和入侵检测。
单选题
295、数据备份的类型按照备份的数据量来分,有 、 、差分备份、按需备份。
单选题
294、关键信息基础设施的运营者采购网络产品和服务, 应当按照规定与提供者签订 ,明确安全和保密义务与责任。
单选题
293、网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供 和协助。
单选题
292、网络安全法中网络运行安全规定,国家实行 制度。
单选题
291、网络病毒的来源通常有哪些渠道: 、 。
单选题
290、加密技术包括两个元素: 和 。
单选题
289、实施ACL的过程中,应当遵循如下两个基本原则: 、最靠近受控对象原则
单选题
288、信息安全CIA三元组指的是
