A.机密性
B.完整性
C.可用性
D.可问责
您可能感兴趣的试卷
你可能感兴趣的试题
A.更新证书废止列表(CRL)
B.未授权的证书更新或重发
C.使用废弃的令牌
D.注销或销毁证书延迟
A.使用未加盐的哈希
B.验证会话容易被重放
C.口令以明文传输
D.服务器响应中不包括授权
A.数据所有者
B.数据保管员
C.数据监管员
D.数据处理者
A.需求分析
B.开发和部署
C.产品运营
D.用户支持
A.堆栈
B.二维表
C.指针链接
D.树形层次结构
A.确保数据在预定的一段时间内的可用性和机密性
B.确保数据在预定的一段时间内的完整性和可用性
C.确保数据在预定的一段时间内的完整性和机密性
D.确保数据在预定的一段时间内的完整性、机密性和可用性
A.使用自动静态分析工具检测这类错误
B.使用数据流分析降低这类错误
C.对输入进行验证确保输入的数值在允许的范围内
D.使用强字符编码
A.终端用户的认可
B.内部审计的认可
C.信息安全人员的支持
D.执行管理层的支持
A.数据的可用性
B.审计人员的经验
C.抽样的方法
D.审计范围
A.数据证书和硬件令牌
B.会话时间控制和安全传输层协议(TLS)
C.双因素验证
D.带特殊字符的口令
最新试题
网络资源管理中的资源指()
在Windows2000系统中,下列关于NTFS描述正确的有()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用于获取防火墙配置信息的安全工具是()
下面哪些是SAN的主要构成组件()
下列属于常用的漏洞扫描工具有()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是防火墙的内部网络?
什么是约束推理工具COPS?
Windows 2000安全系统集成以下不同的身份验证技术,包括()