共找到 40 与是通过信息安全 相关的结果,耗时18 ms
以下关于信息安全的叙述,不正确的是______。A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都
是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台()。A.公开密钥体制B.对称加密体制C.PKI(公开密钥基础设施)D.数字签名
()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。A.木桶原则B.保密原则C.等级化原则D.最小特权原则
信息网络安全保护是通过安全技术、()和安全管理三个方面措施来实现的。A:安全措施B:安全法规C:安全政策D:安全制度
信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现。()
《计算机信息系统安全专用产品检测和销售许可证管理办法》是于()由公安部部苌办公会议通过的。A、1997年6月28日B、1998年6月2日C、1997年5月28日D、1998年5月28日
以下关于信息安全的叙述,不正确的是(57)。A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都是抵
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()A.唯一性和保密性B.唯一性和稳定性C.保密性和可识别性D.稳定性和可识别性
()是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。A.木桶原则B.保密原则C.等级化原则D 最小特权原则
热门搜索: