A.完整性和机密性
B.完整性和可用性
C.完整性和可靠性
D.完整性和不可抵赖
您可能感兴趣的试卷
你可能感兴趣的试题
A.红外入侵检测系统
B.双因素认证门禁
C.防尾随
D.闭路电视监控系统
A.趋近Y/X=1
B.趋近Y/X=0
C.趋近X/Y=0
D.趋近X/(X+Y)=1
A.法庭取证(forensics)
B.电子发现(e-discovery)
C.镜像硬盘
D.单向哈希
A.端口映射
B.端口镜像
C.端口复用
D.端口扫描
A.系统硬件
B.移动操作系统
C.分布式中间件
D.互联网应用程序
A.网络渗透和应用程序渗透不一样
B.任何时候都不要把执行计划共享给系统管理人员
C.针对性测试比盲测更有效(老师编)
D.进行渗透测试的人员不能是曾经的黑客(老师编)
A.分类、调查、遏制、分析、追踪、恢复
B.分类、调查、遏制、追踪、分析、恢复
C.分类、遏制、调查、追踪、分析、恢复
D.分类、遏制、调查、分析、追踪、恢复
A.电子传送(定期传送,有变更再传送)
B.前像转储
C.远程日志
D.区域传送
A.通过多重散列提高了取证数据的可用性
B.通过多重散列,抗抵赖性可以得到更好保护
C.多重散列实现了重要证据的知识分割
D.一个散列被碰撞后,还有另外的散列可以防止失效
A.系统兼容性
B.信息泄漏
C.病毒攻击(次选)
D.安全补丁
最新试题
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
什么是防火墙的外部网络?
下列属于常用的漏洞扫描工具有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
恶意代码的静态分析工具有()
数据备份系统的基本构成包括()
用于获取防火墙配置信息的安全工具是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Windows系统中域控制器能够容纳SID的数量是()
构建网络安全的第一防线是()