试题详情
- 简答题计算机安全技术的发展过程:70年代,推动了()的应用和发展,80年代,规定了()的安全要求,90年代以来,出现了()的加密技术。
- 密码学;操作系统;防火墙和适应网络通令
关注下方微信公众号,在线模考后查看
热门试题
- 给Word文件设置密码,可以设置的密码种
- 混合型病毒在传染方式上兼具()和()的特
- 常见的网络攻击类型有()。
- 使用仿射密码算法,加密“b”,设密钥为<
- 计算机安全技术的发展过程:70年代,推动
- 没有绝对安全的信息系统,为了保证信息系统
- BLP模型中,f1用于()
- 资金流
- 容错是指当系统出现()时,系统仍能执行规
- 下面哪些是CPTED战略?()
- 防火墙能够隔开网络中的不同网段,故可控制
- 在2013版内控手册ERP系统权限控制标
- 设备安全管理包括哪些方面?
- Windows NT的网络安全性依赖于给
- 在访问控制策略方面,计算机系统常采用()
- OSI安全机制不包括()
- 下列哪些关于软件的说法是正确的?()
- 试述Windows NT安全子系统的各个
- 许多因特网的安全事故的部分起因是由那些闯
- MD5的第4步是()