MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=124846&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

等级保护标准GBl7859主要是参考了____而提出

A、欧洲ITSEC
B、美国TCSEC
C、CC
D、BS7799
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

从分析方法上入侵检测分为哪两种类型

A、异常检测、网络检测
B、误用检测、异常检测
C、主机检测、网络检测
D、网络检测、误用检测

下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令

A、Nmap
B、Nslookup
C、LC
D、Xscan

以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?

A、MAC和散列函数都是用于提供消息认证
B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C、MAC和散列函数都不需要密钥
D、MAC和散列函数都不属于非对称加密算法

下列哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种缺陷
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D、漏洞都是人为故意引入的一种信息系统的弱点

近代密码学比古典密码学本质上的进步是什么

A、保密是基于密钥而不是密码算法
B、采用了非对称密钥算法
C、加密的效率大幅提高
D、VPN技术的应用
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术