A、保密性
B、完整性
C、不可否認(rèn)性
D、可用性
您可能感興趣的試卷
你可能感興趣的試題
A、異常
B、安全
C、命令提示符
D、單步啟動
下圖是一張圖書銷售系統(tǒng)數(shù)據(jù)庫的圖書表,其中包含()個字段。
A、5
B、6
C、7
D、8
A、.mp3
B、.swf
C、.txt
D、.xls
A、控制階段、偵查階段、入侵階段
B、入侵階段、偵查階段、控制階段
C、偵查階段、入侵階段、控制階段
D、偵查階段、控制階段、入侵階段
A、200
B、401
C、302
D、303
最新試題
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
魚叉式網(wǎng)絡(luò)釣魚主要有哪幾種類型()
企業(yè)網(wǎng)絡(luò)安全政策的制定應(yīng)考慮以下哪些因素()
網(wǎng)絡(luò)安全風(fēng)險評估的目的是()
下列哪種安全威脅旨在誘使用戶泄露個人信息,如銀行賬戶密碼()
下面對于WindowsDNS日志功能的說法,其中錯誤的是()
在制定安全策略時,應(yīng)考慮哪個因素來保護(hù)組織的機(jī)密信息()
在公網(wǎng)上使用PSec加密數(shù)據(jù)具有哪些優(yōu)點()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時,禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()
以下最有效的防范上傳漏洞的方式是什么()