相关题目
单选题
30.以下哪些是常见的身份验证方式?(可多选)( )
单选题
29.在信息安全管理中,以下哪些属于风险处理的步骤?(可多选)( )
单选题
28.以下哪些是信息安全的三大支柱?(可多选)( )
单选题
27.以下哪些是计算机等级保护的主要目标?(可多选)( )
单选题
26.以下说法正确的有( )。
单选题
25.“纵深防护战略”(Defense-in-Depth)的核心思想包括( )。
单选题
24.以下哪些是针对正常信息流动的威胁。( )。
单选题
23.信息安全的基本属性包括( )。
单选题
22.我们研究网络空间的信息安全,这里网络空间通常包括( )。
单选题
21.任何信息安全系统中都存在脆弱点,它可以存在于( )。
