相关题目
单选题
291、网络病毒的来源通常有哪些渠道: 、 。
单选题
290、加密技术包括两个元素: 和 。
单选题
289、实施ACL的过程中,应当遵循如下两个基本原则: 、最靠近受控对象原则
单选题
288、信息安全CIA三元组指的是
单选题
287、网络安全法律体系中司法解释有 部
单选题
286、安全审计相关的时间响应、事件采集、事件分析、策略制定、结果汇总五个流程的正确排序是 。
单选题
285、数字签名是指用户用自己的 对原始数据进行加密所得到特殊数字串,专门给用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。
单选题
284、 在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原成明文的过程称为 。
单选题
283、身份认证是计算机网络系统的用户在进入系统或访问不同 的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。
单选题
282、黑客的“攻击五部曲”是隐藏IP、踩点扫描、 、种植后门、隐身退出。
