A、机密性
B、完整性
C、可用性
D、真实性
您可能感兴趣的试卷
你可能感兴趣的试题
A、机密性
B、完整性
C、可用性
D、真实性
A.智能强电
B.智能弱电
C.非智能强电
D.非智能弱电
A、SQL注入攻击
B、特洛伊木马
C、端口扫描
D、DoS攻击
A.缓冲区溢出漏洞
B.整数溢出漏洞
C.格式化字符串漏洞
D.指针覆盖漏洞
A、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D、网购信息泄露,财产损失
A、你拥有什么(What you have)
B、你知道什么(What you know)
C、你是什么(What you are)
D、用户名
A.生成、发送
B.生产、接收
C.生成、接收、储存
D.生成、发送、接收、储存
A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
A.Web浏览器
B.IP地址
C.代理服务器
D.服务器名
A、主引导区病毒主引导区病毒
B、宏病毒
C、木马
D、脚本病毒
最新试题
有效的网络安全政策应包括()
信息系统等级保护实施过程有()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
信息存储技术按其存储原理分类有()
鱼叉式网络钓鱼主要有哪几种类型()
不同类型的备份方式适用于不同的场景,包括()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
网络安全风险评估的目的是()
企业网络安全政策的制定应考虑以下哪些因素()