单项选择题

A.安全运营管理
B.可信计算平台
C.PKI/CA
D.恶意代码防范软件

相关考题

多项选择题 病毒和木马的植入方式包括()

多项选择题 普通的数字签名算法包括以下三种算法,即:()

多项选择题 木马病毒的表现形式主要有()

多项选择题 一个完整的信息安全系统至少包含的措施有()

多项选择题 以下属于信息安全防护策略是()

多项选择题 黑客可以利用系统漏洞和缺陷进行哪些破坏?()

单项选择题 防火墙是用于将互联网的()与互联网的其余部分相隔离以维护网络内部信息安全的一种软件或以硬件。

单项选择题 对称式加密算法收发双方使用()的密钥。

单项选择题 360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检、清理垃圾等多种常用功能,并独创了()功能,依靠抢先侦测和360安全中心云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。

单项选择题 对访问控制的任务描述全面的是()

单项选择题 CIH病毒破坏硬件的主要方式是()

单项选择题 未加密的报文也称()

单项选择题 以下哪一项不属于防范假冒网站的措施?()

单项选择题 上网聊天遇到网络诈骗被骗取钱财后,要()。

单项选择题 防火墙和()是对付网络攻击和入侵的有效措施之一。

单项选择题 入侵检测按照功能进行分类,主要有:基于主机的检测、()和基于内核的检测。

多项选择题 关于开源软件,正确的说法有()

多项选择题 可用于网络抓包的工具有()

多项选择题 2018年初,谷歌Project Zero团队博客中爆出现有CPU芯片的两组漏洞,分别是(),揭开了Intel等芯片企业的漏洞门。

多项选择题 张某收到好友刘某发来的微信:江湖告急,速转500元,明天即还。以下做法欠妥的是()