试题详情
- 单项选择题保护信息资产需要执行以下哪项分析()。
A、数据分析
B、可行性分析
C、业务影响分析
D、成本效益分析
- C
关注下方微信公众号,在线模考后查看
热门试题
- SHA-1算法产生的输出是一个()比特长
- 密钥管理的主要内容包括密钥的生成、分配、
- 黑客攻击的动机都有哪些?
- 下列()行为,情节较重的,可以处5日以上
- 通常情况下,可以将原程序加载到固定的内存
- 首次提出了非对称密码体制的假想的是()
- 无线手持设备的数据保护策略,除了数据加密
- 加密技术是网络防御技术中一个重要组成部分
- 在数字签名中,签名值的长度与被签名消息的
- 有哪两种主要的存储口令的方式,各是如何实
- 默认情况下,Word建议按()定位
- 只要选择一种最安全的操作系统,整个系统就
- 以下哪一项是应对蛮力攻击的有效对策()。
- 目前各类网络攻击技术如何分类?
- 公钥密码系统中,信息发送方用接收方的()
- DES在国际通信保密舞台上活跃了25年后
- 以下哪种方式是处置废旧硬盘时最不可靠的处
- 恢复点目标(RPO):业务功能恢复时能够
- 基于()实现的防火墙,通常称为传输级网关
- 以下关于消除计算机病毒的说法中,正确的是