您可能感兴趣的试卷
你可能感兴趣的试题
A.云计算安全
B.物联网安全
C.大数据安全
A.研究信息系统安全保密的科学,在信息安全中的占有举足轻重的地位
B.加密:将明文变换为密文的过程
C.解密:由密文恢复出原明文的过程
D.解密:将明文变换为密文的过程
A.资产识别
B.威胁识别
C.脆弱性识别
D.对即将建设的安全措施的确认
A.取证
B.威慑
C.修补系统漏洞
D.发现系统运行异常
A.提高技术
B.技管并重
C.七分技术三分管理
D.三分技术七分管理
A.《一般数据保护法案》
B.适用于处理欧盟公民和居民个人数据的所有外国主体
C.GDPR赋予了个人对其信息非常广泛的控制权利
D.违规处罚更严厉
A.保密性
B.完整性
C.可用性
D.访问控制和监测机制等
A.保密性:网络信息不被泄露给非授权的用户、实体或过程
B.完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需求使用的特性
C.可用性:信息在存储或者传输过程中保持未经授权不能改变的特性
D.可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务
最新试题
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
下列属于常用的漏洞扫描工具有()
在Windows2000系统中,下列关于NTFS描述正确的有()
在Linux系统中,显示内核模块的命令是()
Linux系统下,Apache服务器的配置文件是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用来寻找源代码错误的静态分析工具是()
在Unix系统中,关于shadow文件说法正确的是()
Windows系统中域控制器能够容纳SID的数量是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()