A.保密性
B.可用性
C.完整性
D.真實性
您可能感興趣的試卷
你可能感興趣的試題
A.高級管理層
B.部門經(jīng)理
C.系統(tǒng)管理員
D.所有計算機用戶
A.操作指南文檔
B.計算機控制臺
C.應用程序源代碼
D.安全指南
A.保護
B.恢復
C.響應
D.檢測
A.信息安全等同于網(wǎng)絡安全
B.信息安全由技術措施實現(xiàn)
C.信息安全應當技術與管理并重
D.管理措施在信息安全中不重要
A.內容監(jiān)控
B.責任追查和懲處
C.安全教育和培訓
D.訪問控制
最新試題
企業(yè)、中間監(jiān)管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經(jīng)過集體議價,以達到消費者購買數(shù)量越多,價格相對越低的目的。
公鑰基礎設施(PKI)由什么組成?()
PKI的基礎技術包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數(shù)據(jù)就不可能會恢復了。
宏病毒能感染EXE類型的文件。
無線網(wǎng)絡比有線網(wǎng)絡的擴展性更強,當增加新用戶時,網(wǎng)絡無需任何更改,只需要在計算機中增加一塊無線網(wǎng)卡就可以了。
為了阻止非法用戶接入無線網(wǎng)絡,僅允許合法用戶訪問網(wǎng)絡,可以通過過濾每個網(wǎng)絡設備中的MAC地址來限制或允許用戶訪問無線網(wǎng)絡。
惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。
關于滲透測試,下面哪個說法是不正確的()?
跨站腳本攻擊能實現(xiàn)傳播木馬。