A.保密性:网络信息不被泄露给非授权的用户、实体或过程
B.完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需求使用的特性
C.可用性:信息在存储或者传输过程中保持未经授权不能改变的特性
D.可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务
您可能感兴趣的试卷
你可能感兴趣的试题
A.通信安全时期
B.计算机安全时期
C.网络时代
D.信息安全保障时代
A.加密算法解密算法不同的加密方法
B.加密密钥和解密密钥不同的加密方法
C.加密密钥和解密密钥相同的加密方法
D.加密算法解密算法可以公开的加密方法
A.保密性:网络信息不被泄露给非授权的用户、实体或过程
B.完整性:信息在存储或者传输过程中保持未经授权不能改变的特性
C.可用性:信息可被授权者访问并按需求使用的特性
D.完整性:不能把信息泄露给未经允许的人(主机、程序)看
A.CIA概念的阐述源自信息技术安全评估标准
B.CIA信息安全的基本要素和安全建设所应遵循的基本原则
C.信息本身的保密性、独立性和可用性称为CIA三元组
D.安全面临的威胁,就是对CIA三要素的破坏
A.越来越不对称的威胁
B.自动化和攻击速度提高
C.攻击工具越来越复杂
D.对基础设施威胁增大
A.暂时离开电脑时锁屏
B.不在电脑里存放重要数据和敏感文件
C.不要将口令写在纸上
D.不要轻易使用未知来源的移动介质
A.一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域
B.虚拟化是IaaS的关键要素之一
C.PaaS和SaaS提供商的后台没有使用虚拟化技术
D.虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机
A.口令是抵御网络攻击的最后一道防线
B.针对口令的攻击简便易行,口令破解快速有效
C.用户名+口令是最简单也最常用的身份认证方式
D.口令是最保险的安全环节
A.信息技术问题
B.组织管理问题
C.社会问题
D.国家安全问题
A.6
B.7
C.8
D.9
最新试题
在Windows 2000/XP中,取消IPC$默认共享的操作是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下面哪些是SAN的主要构成组件()
在Unix系统中,关于shadow文件说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
用来寻找源代码错误的静态分析工具是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
传统边界防火墙主要有四种典型的应用环境,分别是什么?