相关考题

多项选择题 网上金融交易常用的安全措施()。

多项选择题 以下对于垃圾邮件的描述,正确的是()。

多项选择题 以下描述()符合非对称密码算法。

多项选择题 1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。

多项选择题 《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。

多项选择题 无线网络协议存在许多安全漏洞,给攻击者()等机会。

多项选择题 以下()属于社会工程学使用的欺骗方法。

多项选择题 数字签名技术具有()特性。

多项选择题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。

多项选择题 数据软销毁是指()。

多项选择题 电子邮件安全威胁主要包括()。

多项选择题 为了数据安全,加密数据时应尽量()。

多项选择题 信息保障及网络空间安全阶段,安全的概念发生了()变化。

多项选择题 攻击者可以通过()等网络攻击手段对网络及信息系统进行攻击。

多项选择题 国家总体安全观指导下的“五大目标”包括()。

单项选择题 对Cookie的描述,错误的是()。

单项选择题 网络空间存在更加突出的信息安全问题,其核心内涵是()。

单项选择题 信息安全的发展大致分为()个阶段。

单项选择题 在()阶段,信息安全的概念产生。

单项选择题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。