A.保密性
B.可用性
C.继任规划
D.完整性
您可能感兴趣的试卷
你可能感兴趣的试题
A.代码审查
B.渗透测试
C.协议分析仪
D.漏洞扫描
A.IPSec
B.全磁盘加密
C.802.1x
D.PKI
A.CRL被公布。
B.记录的时间偏移是由对称密钥开发的。
C.所有客户端被加载了恶意CA证书。
D.所有公共密钥可以由未经授权的用户访问。
A.用户权限审查
B.强制休假
C.职责分离
D.工作职能轮换
A.密码安全
B.定期审计
C.基线管理
D.个人责任
A.跨站脚本
B.缓冲区溢出
C.头操纵
D.SQL注入
A.反病毒程序把正常应用程序标识为恶意软件。
B.虹膜扫描仪拒绝给佩戴隐形眼镜的用户授权。
C.用户输入错误密码的次数太多了,用户账户被锁定。
D.IDS没有识别出缓冲区溢出。
A.设计回顾
B.基线报告
C.脆弱性扫描
D.代码审查
A.捕鲸式网络钓鱼
B.模仿
C.提权
D.鱼叉式网络钓鱼
A.垃圾邮件过滤器
B.协议分析仪
C.网络应用防火墙
D.负载平衡器
最新试题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是Ethereal?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
Windows系统中域控制器能够容纳SID的数量是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()