越狱是为了获得权限()
A. 权限
B. Sm
C. ll权限
D. Root权限
E. K
F. y权限
下面哪个安全评估机构是我国自己的计算机安全评估机构()
A. T
B. S
C. N
D. ST
E. TS
假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,依次将a加密成f,b加密成g,,z加密成e。这种算法的密钥就是()
A. 5
B. 6
C. 26mo
D. 5
E. 26mo
F. 6
如下哪些信息资产是对外公开信息()
A. 网络
B. P地址及分配规则
C. 用户手册
D. 企业标准编码
E. 公司的域名