试题详情
- 判断题SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。
- 错误
关注下方微信公众号,在线模考后查看
热门试题
- 计算机中有哪几种类型的数据?它们是如何表
- 为了防止对应用系统中信息的未授权访问,正
- 关于中国认证认可相关活动的监督管理机制,
- Unix系统关于文件权限的描述正确的是(
- 应用结束时终止活动的会话,除非采用—种合
- 信息安全管理中,对于安全违规人员的正式纪
- 认证审核期间,当审核证据表明审核目的不能
- 公司实施了指纹考勤机,张三为了破解让李
- 组织选择信息安全风险评估方法,应考虑()
- 以下哪个标准对风险相关的概念作出了描述(
- 信息安全风险主要有哪些()
- 黑色星期四"是因有人通过BELL实验室与
- 第三方认证审核时确定审核范围的程序是()
- 以下对于路由器的说法不正确的是()
- 实行计算机安全事故和计算机案件报告制度是
- 计算机维修需采取什么方式?
- 信息安全的主要属性有保密性、完整性、可用
- 信息安全管理中,识别资产时须考虑()
- 什么是E-R图?如何设计E-R图,并根据
- 信息安全管理体系审核是一种()活动。