以下不属于信息安全风险评估中需要识别的对象是()
通过具有 IPScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()
从风险分析的观点来看,计算机系统的最主要弱点是()
()是企业在信息时代市场竞争中生存和立足的根本。
信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采用的安全防护技术是()
依据国家信息安全等级保护相关标准, 军用不对外公开的信息系统至少应该属于()
防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是()。
在以太网使用的 ARP 协议中,通常()
计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()