相关题目
单选题
116.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是非对称密钥
单选题
115.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
单选题
114.物联网的基本思想出现于20世纪80年代。
单选题
113.最小特权、纵深防御是网络安全原则之一。
单选题
112.身份认证是信息安全体系的次要组成部分。
单选题
111.最基本的认证方式是数字证书。
单选题
110.与病毒相比,蠕虫的最大特点是消耗计算机内存和网络宽带。
单选题
109.入侵检测的手机,收集的内容包括系统、网络、数据及用户活动的状态和行
单选题
108.入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。
单选题
107.为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。
