____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。 A、SSL B、IARA C、RA D、数字证书 [MustVIP]...
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是 A、计算机病毒 B、计算机系统 C、计算机游戏 D、计算机程序 [MustVIP]...
____是企业信息安全的核心。 A、安全教育 B、安全措施 C、安全管理 D、安全设施 [MustVIP]...
对保护数据来说,功能完善、使用灵活的____必不可少。 A、系统软件 B、备份软件 C、数据库软件 D、网络软件 [MustVIP]...
避免对系统非法访问的主要方法是____。 A、加强管理 B、身份认证 C、访问控制 D、访问分配权限 [MustVIP]...
国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求 A、7 B、6 C、9 D、10 [MustVIP]...
在一个信息安全保障体系中,最重要的核心组成部分为____。 A、技术体系 B、安全策略 C、管理体系 D、教育与培训 [MustVIP]...
信息安全PDR模型中,如果满足____,说明系统是安全的。 A、Pt>Dt+Rt B、Dt>Pt+Rt C、Dt D、Pt [MustVIP]...
下列____不属于物理安全控制措施。 A、门锁 B、警卫 C、口令 D、围墙 [MustVIP]...
《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。 A、公安部 B、国务院信息办 C、信息产业部 D、国务院 [MustVIP]...