下面那类设备常用于风险分析?
A. 防火墙
B. IDS
C. 漏洞扫描器
D. UTM
下列那一项能保证发送者的真实性和e-mail的机密性?
A. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)
B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)
C. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。
D. 用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)
我国的信息安全行政法律体系有那几部分组成?
A. 法律
B. 行政法规和部门规章
C. 法律、行政法规和部门规章
我国《刑法》中规定的“非法侵入计算机信息系统罪”是指
A. 侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。
B. 侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。
C. a和b都是