A.保密性
B.可靠性
C.完整性
D.可用性
E.可控性
您可能感興趣的試卷
你可能感興趣的試題
A.應(yīng)用層
B.傳輸層
C.互聯(lián)網(wǎng)層
D.表示層
E.網(wǎng)絡(luò)接口層
A.MD5
B.三重DES
C.Kerberos
D.RC-5
A.秘密密鑰密碼
B.公用密鑰密碼
C.保密密鑰密碼
D.對(duì)稱(chēng)密鑰密碼
A.數(shù)據(jù)的完整性
B.數(shù)據(jù)的安全性
C.數(shù)據(jù)的獨(dú)立性
D.數(shù)據(jù)的可用性
A.系統(tǒng)的安全評(píng)價(jià)
B.保護(hù)數(shù)據(jù)安全
C.是否具有防火墻
D.硬件結(jié)構(gòu)的穩(wěn)定
最新試題
開(kāi)通WAF()后,可以通過(guò)日志設(shè)置,修改日志存儲(chǔ)時(shí)長(zhǎng)、要存儲(chǔ)的日志字段類(lèi)型、存儲(chǔ)日志類(lèi)型(全量日志、僅攔截日志)。
關(guān)于Cisco交換機(jī)配置保護(hù)端口的正確命令是()。
正確描述了由WPA定義的無(wú)線(xiàn)安全標(biāo)準(zhǔn)的是()。
在網(wǎng)絡(luò)安全的攻防體系中,()不屬于防御技術(shù)。
Windows注冊(cè)表的配置文件一般存放在()目錄中。
能夠最好的保證防火墻日志的完整性的是()。
應(yīng)急處置檢測(cè)階段的工作是限制攻擊的范圍。()
在信息安全訪(fǎng)問(wèn)控制模型中,以下()安全模型未使用針對(duì)主/客體的訪(fǎng)問(wèn)控制機(jī)制。
通過(guò)在主機(jī)/服務(wù)器上安裝軟件代理程序,防止網(wǎng)絡(luò)攻擊入侵操作系統(tǒng)以及應(yīng)用程序,這是()。
為了確保殺毒軟件能有效防住大部分病毒,應(yīng)經(jīng)常對(duì)殺毒軟件進(jìn)行()。