A.Integrity完整性
B.Safety安全性
C.Availability可用性
D.Confidentiality机密性
您可能感兴趣的试卷
你可能感兴趣的试题
A.在入口处安防一个全职保安来确保用户识别
B.在入口处安装摄像头和监控来监视进入
C.撤销所有的门禁卡权限让用户给出进入理由
D.在入口处安装探测器
A.恢复流程
B.电磁干扰屏蔽
C.环境监控
D.冗余
A.SSID广播被禁用
B.公司正在使用错误的天线种类
C.MAC过滤在热点上被禁用
D.公司没有使用足够强的加密
A.旧热点使用802.11a
B.用户并没有输入新热点的MAC
C.新的热点使用MIMO
D.没有做站点调查
A.基于前面的入侵检测系统
B.启发式的入侵检测系统
C.基于行为的入侵检测系统
D.基于异常的入侵检测系统
A.DenyTCPport68阻止TCP68端口
B.DenyTCPport69阻止TCP69端口
C.DenyUDPport68阻止UDP68端口
D.DenyUCPport69阻止UDP69端口
A.配置VPN集中器记录目标端口为80和443的所有网络流量。
B.配置一个代理服务器记录目标端口为80和443的所有网络流量。
C.配置一个交换机记录目标端口为80和443的所有网络流量。
D.配置一个基于网络的入侵检测系统记录目标端口为80和443的所有网络流量。
A.强制访问控制
B.用户权限复审
C.对于用户账户管理的技术控制
D.账户终止流程
E.对于账户管理的管理控制
F.事故管理和响应计划
A.数据完整性易于处于危险
B.监控数据变化引起更高消耗成本
C.用户部位数据使用跟踪负责
D.限制数据存储使用的必要空间的量
A.22
B.139
C.443
D.3389
最新试题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
下面哪些是SAN的主要构成组件()
什么是Ethereal?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Linux系统中,显示内核模块的命令是()
用来寻找源代码错误的静态分析工具是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?