相关题目
单选题
25.“纵深防护战略”(Defense-in-Depth)的核心思想包括( )。
单选题
24.以下哪些是针对正常信息流动的威胁。( )。
单选题
23.信息安全的基本属性包括( )。
单选题
22.我们研究网络空间的信息安全,这里网络空间通常包括( )。
单选题
21.任何信息安全系统中都存在脆弱点,它可以存在于( )。
单选题
20.信息系统中的脆弱点普遍存在,下列哪些方面存在脆弱性。( )
单选题
19.下列有关道德和宗教,正确的是( )。
单选题
18.网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括( )及其它的安全服务和安全机制策略。
单选题
17.电信诈骗是指不法分子通过( )等方式。
单选题
15.刑法285条最初只针对( )这样几个领域的计算机信息系统进行保护。
