A.区块链技术B.IPv6C.对称加密算法D.IPSec
单项选择题为了有效增强对象身份和数据的隐私性保护,抵抗开放性网络交互中的嗅探、侦听、数据篡改等攻击,我们往往采用下列哪项机制?()
A.匿名机制B.混淆机制C.加密机制D.访问控制机制
单项选择题数据挖掘的数据来源,往往是()
A.无噪声的B.模糊的C.随机的D.完全的
单项选择题软件设计中,内聚是模块功能强度的度量。请问,模块独立性比较强的模块应该是()
A.高内聚、高耦合的模块B.高内聚、低耦合的模块C.低内聚、低耦合的模块D.低内聚、高耦合的模块
单项选择题业务影响性分析(BIA)过程中,当确定了“范围、方针、利益相关方、法规”之后,紧接着是()
A.定义确定中断影响的方法B.识别关键的产品和服务C.识别支持关键产品和服务的活动D.设立关键活动的恢复时间目标(RTO)
单项选择题下列哪项不是安全事件管理的响应阶段的工作内容?()
A.信息安全事件遏制和根除B.从信息安全事件中恢复C.安全事态评估和事件判断D.信息安全事件解决和关闭