基于密码技术的访问控制是防止____的主要防护手段。
A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败
计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统
A、冲击波
B、SQLSLAMME
C、CIH
D、振荡波
根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
A、存在利用导致具有
B、具有存在利用导致
C、导致存在具有利用
D、利用导致存在具有
A、适用于大规模的网络
B、复杂的网络拓扑结构、可提供负载共享和最优路径选择
C、安全性高及隔离不需要的通信量
D、支持非路由协议