A.机密性
B.完整性
C.身份认证
D.非否认性
E.开放性
您可能感兴趣的试卷
你可能感兴趣的试题
A.持卡人
B.发卡机构
C.商户
D.银行
E.支付网关
A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄漏
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害
A.阻止黑客侵入
B.阻止黑客反侵入
C.SQL注入
D.木马植入
E.窃听
A.对管理员的权限进行限制
B.对网页请求参数进行验证
C.轮询检测
D.事件触发技术
E.核心内嵌技术
A.对管理员的权限进行限制
B.对网页请求参数进行验证
C.轮询检测
D.事件触发技术
E.核心内嵌技术
A.操作系统漏洞
B.数据库漏洞
C.Web服务器漏洞
D.Web应用程序漏洞
E.安全设置
A.木马植入
B.病毒攻击
C.窃听管理员的用户名和口令
D.阻止黑客反侵入
E.阻止黑客入侵
A.使用预编译语句
B.使用存储过程
C.检查数据类型
D.使用安全编码函数
E.端口开放
A.验证码
B.请求检查
C.反CSRF令牌
D.输出检查
E.端口开放
A.完全备份
B.增量备份
C.累计备份
D.混合应用
E.部分备份
最新试题
关于数据采集环节的安全措施,下面说法错误的是()。
下列关于Apache安全配置,说法错误的是()。
数据采集安全风险主要有()。
关于大数据发展历程,说法错误的是()。
哪一项不属于客户端请求伪造防护方法?()
工业控制系统安全问题主要体现在哪些方面?
下列哪些行为会导致大数据安全风险问题?()
请总结恶意代码的发展趋势。
某安全人员在进行恶意代码查杀时,选择指定位置查杀方式,该安全人员应该选择哪些文件进行查杀最为合理?()
攻击手段随着技术发展而变化主要体现在()。