相关题目
单选题
72.张三触犯了侵犯公民个人信息罪,因侦查需要收集他的聊天记录,则应当由()以上侦查人员进行。
单选题
71.代码签名技术能够保证软件发布者身份的合法性。一个基本的签名过程不包括()。
单选题
70.计算机安全的目的是确保信息系统资产(包括硬件、软件、固件和被处理、存储和通信的信息)的()、完整性和可用性
单选题
69.应用开发管理员的主要职责不包括()
单选题
68.信息资源的()直接决定了接触和管理该信息资源的岗位对人员安全等级的要求
单选题
67.在录用信息安全人员时,应在签订《劳动合同》的同时签订()
单选题
66.组织应合理地设立分权岗位,建立包括物理的和()的系统访问权限管理制度
单选题
65.根据破坏程度进行分类,计算机病毒可以分为()和恶性计算机病毒两类
单选题
64.风险评估要素关系模型中,业务战略依赖于()去完成
单选题
63.安全风险计算模型包含()、脆弱性、威胁等关键要素
