搜索答案

填空题 清除日志是黑客入侵的最后一步,清除日志主要包括(   )和(   )两类。

微信扫一扫
扫一扫下载APP
微信小程序答题 下载APP答题
由4l***ds提供 分享 举报 纠错

相关试题

单选题 密码算法公开的好处在于可以评估算法的安全强度、防止算法设计者隐藏后门和有助于密码算法的推广应用,信息的保密取决于( )的保密和安全。

A、密钥
B、加密算法
C、明文
D、密文

单选题 信息安全的本质特征和基本需求:可用性、机密性、完整性、非否认性、真实性和( )6个属性。

A、可控性
B、隐蔽性
C、传染性
D、潜伏性

单选题 信息安全威胁大类划分为4类:暴露;欺骗;打扰和( )。

A、破坏
B、丢失
C、占用
D、隐藏

单选题 根据所涉及的同步变量或信息的个数,隐通道可分为 ( )和非聚集隐通道。

A、噪声隐通道
B、聚集隐通道
C、无噪声隐通道
D、存储隐通道

单选题 信息隐藏研究的内容不包括( )

A、信息隐藏算法
B、数字水印
C、网络入侵
D、匿名通信技术。

单选题 计算机机房安全等级分为A类、B类和C类3个基本类别,( )级别最高。

A、A类
B、B类
C、C 类
D、不区分级别高低

单选题 下列关于分组密码的设计要点,错误的是( )

A、分组长度足够大
B、密钥量空间足够大
C、 加密变换足够复杂
D、加密和解密运算复杂,提高安全性

单选题 物理安全不包括( )

A、环境安全
B、人身安全
C、媒体安全
D、设备安全