登录/
注册
题库分类
下载APP
帮助中心
首页
考试
搜题
APP
课程
当前位置:
首页
>
查试题
>
计算机
>
计算机三级
>
信息安全技术
搜答案
计算机三级 (6)
信息安全技术
PC技术
Linux应用与开发技术
嵌入式系统开发技术
数据库技术
网络技术
最新试题
计算机病毒最本质的特性是()。
11-02
《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
11-02
在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()
03-11
数字签名要预先使用单向 Hash 函数进行处理的原因是( )
03-11
对日志数据进行审计检查,属于( )类控制措施。
03-10
WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
01-10
Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
01-10
PKI支持的服务不包括()。
01-10
信息安全的基本属性是()。
01-10
使用Winspoof软件,可以用来()
01-10
上一页
下一页
热门试题
在磁盘上发现计算机病毒后,最彻底的解决办法是()。
计算机病毒的触发模块的任务和作用是什么?
我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自()之日起即行保护2550年。
计算机病毒的特点是()
计算机病毒一般情况下都是将自身插入到其他程序中,就像自然界的寄生虫一样,寄生在其他程序之中,其目的主要是为了隐藏自己和()。
关于计算机软件的叙述,错误的是()
杀毒软件能够()。
在修改已有文件和创建新文件都可以对文件进行传染,相对而言()更具隐蔽性。
计算机感染病毒后,症状可能有()。
宏病毒可以感染()。