相关题目
单选题
168.在数据库中,用户权限是由两个要素组成的:数据库( )和操作类型。
单选题
167.安全散列算法SHA所产生的摘要比消息摘要算法MD5长( )位。
单选题
166.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是信任( )模型。
单选题
165.密码设计应遵循一个公开设计的原则, 即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
单选题
164.信任根和( )是可信计算平台的最主要的关键技术之一。
单选题
163.蜜罐技术是一种( )监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。
单选题
162.在计算机系统中,认证、访问控制和( )共同建立了保护系统安全的基础,其中的最后-项是对认证和访问控制的有效补充。
单选题
161.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案进行( )和实施信息安全监控与维护。
单选题
160.电子签名认证( )应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。
单选题
159.信息安全管理体系( ) 是一个系统化、程序化和文件化的管理体系,属于( )的范畴,体系的建立基于系统、全面和科学的安全风险评估。
