相关题目
单选题
8. 各单位灾难恢复策略的制定不需要高层领导的参与,灾难恢复策略经决策层审批后,按要求进行备案。
单选题
7. 对网吧上网信息历史记录,可检查存放日志记录有无保存 60 天以上。
单选题
6. 在保护网络安全的手段中,认证技术主要包括身份认证和密码认证。
单选题
5. 网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途
单选题
4. 恶意代码的静态分析方法可以获得相应的执行路径和相关语义信息的方法。
单选题
3. 通过对软件采用可信的签名,使用者验证签名来确保所使用软件确实来自签发者。
单选题
2. 数字摘要是保证消息完整性的一种技术。数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的。
单选题
1. 密码体制是密码技术中最为核心的一个概念
单选题
40. 我国密码行业标准 GM/T0028-2014 规定的安全要求涵盖了有关密码模块的安全设计、实现、运行与废弃的安全元素(域)。
单选题
39. 业务连续性管理框架中,确定 BCM 战略是指通过演练证明 BCM 的计划是有效的,并不断地维护,保持更新。
