A、完整性
B、可用性
C、可靠性
D、保密性
您可能感兴趣的试卷
你可能感兴趣的试题
A、完整性
B、可用性
C、可靠性
D、保密性
A、完整性
B、可用性
C、可靠性
D、保密性
A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制
A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉
A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流
最新试题
下列属于常用的漏洞扫描工具有()
用于获取防火墙配置信息的安全工具是()
什么是企业内部网络的DMZ区?
Linux系统下,Apache服务器的配置文件是()
Windows系统中域控制器能够容纳SID的数量是()
构建网络安全的第一防线是()
用倒影射单字母加密方法对单词computer加密后的结果为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
数据备份系统的基本构成包括()
恶意代码的静态分析工具有()