试题详情
- 单项选择题基于密码技术的访问控制是防止()的主要防护手段。
A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败
关注下方微信公众号,在线模考后查看

热门试题
- 编制或者在计算机程序中插入的破坏计算机功
- 信息系统威胁识别主要有()工作。
- 学习的视频中列举了一些生活中关于版权的错
- 下列()不属于物理安全控制措施。
- 可能和计算机病毒有关的现象有()。
- 数据保密性安全服务的基础是()。
- 下面有关UNIX系统的说法正确的是()。
- 在合理设置身份验证措施确保操作系统安全的
- 根据国际上对数据备份能力的定义,下面不属
- 蹭网的主要目的是()
- 如何安全浏览网页()
- 信息安全风险评估分为哪几种?()
- 全球著名云计算典型应用产品及解决方案中,
- CA属于ISO安全体系结构中定义的()。
- 以下关于盗版软件的说法,错误的是()。
- 为了保护个人电脑隐私,应该()。
- 黑客在攻击中进行端口扫描可以完成()。
- 国家信息化领导小组在《关于加强信息安全保
- 信息系统安全风险评估的形式分为()
- 非对称加密技术是()。