A.鉴别
B.访问控制
C.数据机密性
D.非否认(抗抵赖)
您可能感兴趣的试卷
你可能感兴趣的试题
A.有连接机密性
B.无连接机密性
C.选择字段机密性
D.业务流机密性
A.数字签名
B.不间断电源保障
C.电磁屏蔽
D.入侵检测
A.本地计算环境
B.区域边界
C.网络与基础设施
D.支持性基础设施
A.自主访问控制
B.强制访问控制
C.基于指纹识别的访问控制
D.基于角色的访问控制
A.路由控制
B.公正
C.数据完整性
D.数字签名
A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施
B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题
C.信息安全就是产品堆砌
D.管理也是信息安全中的重要考虑因素
A.网络上传输的机密信息被窃听者窃取
B.网络上传输的机密信息被攻击者篡改
C.冒用他人身份登录服务器
D.垃圾邮件
A.攻击工具易于从网络下载
B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力
C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊
D.网络攻击多由敌对的政府势力发起
A.发掘信息保护需要
B.维护信息安全设备
C.设计系统安全
D.工程质量保证
A.完整性
B.机密性
C.抗抵赖
D.数据起源鉴别
最新试题
在Linux系统中,显示内核模块的命令是()
什么是企业内部网络的DMZ区?
Linux系统下,Apache服务器的配置文件是()
用倒影射单字母加密方法对单词computer加密后的结果为()
在OSI开放系统参考模型中,会话层提供的服务是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用来寻找源代码错误的静态分析工具是()
用于获取防火墙配置信息的安全工具是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?