A、实现对系统数据的备份
B、实现对系统数据的备份
C、保保持对信息系统的业务持续性持对信息系统的业务持续性
D、信息系统的必要补充
计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
A、计算机犯罪具有隐蔽性
B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C、计算机犯罪具有很强的破坏性
D、计算机犯罪没有犯罪现场
1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
A、Shannon
B、Diffie
C、Hellman
D、Shamir
防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
A、双重宿主主机
B、(被)屏蔽主机
C、(被)屏蔽子网
D、混合模式
A、资产识别
B、威胁识别
C、风险识别
D、脆弱性识别