A、及時注冊
B、科學管理
C、有效運用
D、依法保護
E、以上都是正確的
您可能感興趣的試卷
你可能感興趣的試題
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A、依附性
B、可視性
C、標識性
D、簡易性
E、隱蔽性
A.公鑰認證
B.零知識認證
C.共享密鑰認證
D.口令認證
A.手段
B.理念
C.方法
D.管理
E.技能
A.身份鑒別是授權控制的基礎
B.身份鑒別一般不用提供雙向的認證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制
最新試題
已定級信息系統(tǒng)的保護監(jiān)管責任要求,第三級信息系統(tǒng),由運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行指導。
交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。
跨站腳本攻擊能實現(xiàn)傳播木馬。
很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java腳本就可以避免被修改。
關于滲透測試,下面哪個說法是不正確的()?
為了阻止非法用戶接入無線網(wǎng)絡,僅允許合法用戶訪問網(wǎng)絡,可以通過過濾每個網(wǎng)絡設備中的MAC地址來限制或允許用戶訪問無線網(wǎng)絡。
中國互聯(lián)網(wǎng)協(xié)會什么時間發(fā)布了《文明上網(wǎng)自律公約》()。
公鑰基礎設施(PKI)由什么組成?()
按照服務對象不同,云計算可以分為?()
不屬于網(wǎng)絡攻擊的攻擊掃尾階段的任務是()。