相关题目
单选题
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:
单选题
坚强智能电网的体系架构包括(____)四个部分。
单选题
假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于(____)。
单选题
关于防病毒软件的实时扫描的描述中,哪种说法是错误的
单选题
加强该安全域的安全访问控制措施与安全防护措施,严格控制访问策略与权限管理,与其他域(____)
单选题
基于Bell-LaPadulaa安全模型的强制访问控制技术中,安全级别高的主体可以对安全级别低的客体进行(____)。
单选题
汇编程序的循环控制指令中,隐含使用(____)寄存器作为循环次数计数器。
单选题
管理信息大区中的内外网间使用的是(____)隔离装置。
单选题
关于信息安全管理体系,国际上有标准《Information technology Security techniques Information security management systems Requirements》(ISO/IEC 27001:2013),而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T 22080-2008),请问,这两个标准的关系是(____)。
单选题
关于HTTP协议说法错误的是(____)。
