相关题目
单选题
71、网络钓鱼攻击主要采用的手段不包括( )
单选题
70、如果一个企业注重于数据的完整性,则建议其使用哪种访问控制模型()
单选题
69、计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是( )
单选题
68、为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指()
单选题
67、下列关于双绞线的说法,错误的是()。
单选题
66、CIA指信息安全的三大要素,其中C、I、A依次代表( )
单选题
65、信息安全应该建立贯穿信息系统的整个生命周期,综合考虑()
单选题
64、( )是保护数据安全的最后手段,也是防止恶意代码攻击信息系统的最后一道防线。
单选题
63、以下关于管理共享的说法哪个是错误的( )
单选题
62、基于TCP/IP协议族的安全架构,以下哪些协议属于应用层()(1) HTTPS(2)PPP(3)IPSec(4)SNMP(5)SSH(6)PPTP(7)SFTP
