为了增强电子邮件的安全性,人们经常使用PGP,它是:()
2019-07-26查看
电话拨号接入网络带宽目前大约为()。
2019-07-26查看
下面哪类访问控制模型是基于安全标签实现的?()
2019-07-26查看
基于有限域上的离散对数问题的双钥密码体制是()
2019-07-26查看
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相
2019-07-25查看
对于保护文件系统的安全,下面哪项是不需要的()。
2019-07-25查看
防火墙是指( )。
2019-07-25查看
下列哪项内容描述的是缓冲区溢出漏洞?()
2019-07-25查看
信息系统安全等级被定为三级的信息系统,其监管要求是()。
2019-07-25查看
以下对信息安全应急响应说法错误的是?()
2019-07-25查看
某电子商务网站最近发生了一起安全事件,出现了一个价值1000 元的商品用1元被买走的情况,经分析是由于设计
2019-07-25查看
wapi采用的是什么加密算法?()
2019-07-25查看
互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存时长为?
2019-07-25查看
最早研究计算机网络的目的是什么?()
2019-07-25查看
网络道德与现实社会道德相比具有()特点。
2019-07-25查看
计算机网络的体系结构是指()。
2019-07-25查看
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
2019-07-25查看
访问控制是信息安全管理的重要内容之一。以下关于访问控制规则的叙述中,()是不正确的。
2019-07-25查看
在网络数据流中适当的位置插入同步点,当传输出现中断时,可以从同步点的位置开始重新传输,该网络功能的控
2019-07-25查看
国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
2019-07-24查看