登录
注册
首页
->
信息安全与管控
下载题库
PKI无法实现()。
(A)身份认证
(B)数据的完整性
(C)数据的机密性
(D)权限分配
查看解析
参考答案
继续答题:
下一题
更多信息安全与管控试题
1
编程攻击的方法中,()是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
2
我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于网络虚拟化。
3
电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。
4
下列除了()以外,都是计算机病毒传播。
5
在对一个企业进行信息安全体系建设中,下面最佳的方法是:
6
下列有关计算机病毒的说法,错误的是:
考试