A.机密性
B.完整性
C.认证性
D.不可否认性
E.可靠性
您可能感兴趣的试卷
你可能感兴趣的试题
A.低拥有成本
B.攻击者转移证据更困难
C.实时检测和应答
D.操作系统独立
E.能够检测未成功的攻击企图
A.参数网络
B.堡垒主机
C.内部路由器
D.外部路由器
E.内部主机
A.链路加密
B.明文加密
C.节点对节点加密
D.报文加密
E.端对端的加密
A.登录审计
B.FTP使用情况审计
C.在线用户审计
D.系统稳定性审计
E.网络安全审计
A.D级
B.C1级
C.C2级
D.C3级
E.B1级
A.隐蔽型病毒
B.覆盖型病毒
C.前附加型病毒
D.后附加型病毒
E.伴随型病毒
A.口令破解
B.源地址欺骗攻击
C.路由选择信息协议攻击
D.鉴别攻击
E.TCP序列号轰炸攻击
A.保密性
B.可靠性
C.完整性
D.可用性
E.可控性
A.应用层
B.传输层
C.互联网层
D.表示层
E.网络接口层
A.MD5
B.三重DES
C.Kerberos
D.RC-5
最新试题
移动设备安全防护不正确的是()。
正确描述了由WPA定义的无线安全标准的是()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
OWASP BWA 提供的应用是不带源代码的。()
应急处置检测阶段的工作是限制攻击的范围。()
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
Windows注册表的配置文件一般存放在()目录中。
电子邮件加密有两种加密方式,分别是PGP 和()。