28 喜欢·389 浏览
单选题

信息安全 PDR模型中,如果满 足____,说明系统是安全的。

A
Pt>Dt+Rt
B
Dt>Pt+Rt
C
Dt
D
Pt

题目答案

A

答案解析

暂无解析
举一反三
单选题

基于密码技术的访问控制是防止 ____的主要防护手段。

A
数据传输泄密
B
数据传输丢失
C
数据交换失败
D
数据备份失败

题目答案

A

答案解析

暂无解析
单选题

____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。

A
SSL
B
IARA
C
RA
D
数字证书

题目答案

D

答案解析

暂无解析
单选题

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是

A
计算机病毒
B
计算机系统
C
计算机游戏
D
计算机程序

题目答案

A

答案解析

暂无解析
单选题

信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。

A
明确性
B
细致性
C
标准性
D
开放性

题目答案

A

答案解析

暂无解析
单选题

在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。

A
安全技术
B
安全设置
C
局部安全策略
D
全局安全策略

题目答案

D

答案解析

暂无解析
单选题

系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。

A
恢复整个系统
B
恢复所有数据
C
恢复全部程序
D
恢复网络设置

题目答案

A

答案解析

暂无解析
单选题

策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。

A
管理支持
B
实施计划
C
补充内容
D
技术细节

题目答案

C

答案解析

暂无解析