单项选择题

A.网络主权原则
B.网络安全战略原则
C.保障民生原则
D.服务经济发展原则

相关考题

单项选择题 网络攻击者主要利用()来实现对目标主机的远程控制。

单项选择题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。

单项选择题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。

单项选择题 ()是我国网络空间安全的纲领性文件。

单项选择题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

单项选择题 ()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。

判断题 在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。

判断题 访问控制的主体仅指用户启动的进程、服务和设备。

判断题 恶意程序最常见的表现形式是病毒和木马。

判断题 保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。

判断题 “保护关键信息基础设施”和“夯实网络安全基础”是主权国家社会稳定与国家安全的保障。

判断题 防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。

判断题 数据加密主要涉及三要素:明文、密文、密钥。

判断题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。

判断题 如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。

判断题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。

多项选择题 网上金融交易常用的安全措施()。

多项选择题 以下对于垃圾邮件的描述,正确的是()。

多项选择题 以下描述()符合非对称密码算法。

多项选择题 1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。