A.机密性
B.完整性
C.不可抵赖性
D.可用性
E.强健的算法
您可能感兴趣的试卷
你可能感兴趣的试题
A.攻击者试图让接收服务器将信息传递给后端数据库,从而拿到存储的信息。
B.攻击者试图让接收服务器运行一个payload
C.攻击者淹没攻击一个系统或应用程序,引发它崩溃使服务器无法提供服务。
D.攻击者淹没攻击一个系统或应用程序,导致它崩溃,然后重定向内存地址来从包含有价值数据的地方读取数据。
A.显式拒绝
B.端口安全
C.访问控制列表
D.隐式拒绝
A.对某个Web服务器的黑客尝试,目的是实现分布式拒绝服务攻击。
B.快速测试看看某个主机的TCP443端口是否有服务在运行,是否被正确地路由不被防火墙封锁。
C.试图建立一个不安全的远程管理会话。同事应该使用SSH或终端服务代替。
D.使用了错误的端口,telnet服务器通常不监听443端口
A.WEP
B.LEAP
C.EAP-TLS
D.TKIP
A.湿度传感器
B.辐射屏蔽
C.频道干涉
D.线缆扭结
A.MAC过滤列表
B.恢复代理
C.基线
D.访问列表
A.欺骗
B.XSS
C.模糊
D.域欺骗
A.DLP
B.数据库加密
C.TPM
D.云计算
A.补丁管理
B.应用加固
C.白盒测试
D.黑盒测试
A.传递
B.开源
C.分散
D.集中
最新试题
恶意代码的静态分析工具有()
什么是约束推理工具COPS?
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
数据备份系统的基本构成包括()
Windows系统中域控制器能够容纳SID的数量是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在OSI开放系统参考模型中,会话层提供的服务是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()