相关题目
单选题
517、网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对()的保护。( )
单选题
516、根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防。下面的措施中,无助于提高同意局域网内安全性的措施是()。( )
单选题
515、网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()。( )
单选题
514、需求管理是一个对系统需求变更、了解和控制的过程。以下活动中,()不属于需求管理的主要活动。( )
单选题
513、以下关于软件著作权产生时间的表述中,正确的是()。( )
单选题
512、某信息系统采用了基于角色的访问机制,其角色的权限是由()决定的。( )
单选题
511、操作系统为用户提供了两类接口:操作一级和程序控制一级的接口,以下不属于操作一级的接口是()( )
单选题
510、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。( )
单选题
509、以下哪一项是已经被确认了的具有一定合理性的风险?()( )
单选题
508、通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()( )
