A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
您可能感兴趣的试卷
你可能感兴趣的试题
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
A.机密性
B.可用性
C.完整性
D.真实性
A.机密性
B.可用性
C.完整性
D.真实性
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
A.机密性
B.可用性
C.完整性
D.上面3项都是
最新试题
基于大数据的威胁发现安全保障能力主要有两个:一是安全态势感知能力;二是云计算环境安全保障能力。
我国数据安全监管主要聚焦的方面包括()。
大数据产生的主体不包括()。
恶意程序类别包括()等。
正规二维码可能被带有病毒的二维码覆盖,当我们不注意扫描了二维码,这个时候手机就被植入了病毒。
常见的企业安全架构有舍伍德的商业应用安全架构(SABSA)、开放群组架构框架(TOGAF)等。
信息安全等级保护标准体系分为()。
下列选项中,不属于工业控制系统安全威胁的是()。
成渝城市群到2030年的发展目标是,重庆、成都等国家中心城市的辐射带动作用明显增强,城市群一体化发展全面实现,同城化水平显著提升,创新型现代产业支撑体系更加健全,人口经济集聚度进一步提升,国际竞争力进一步增强,实现由国家级城市群向世界级城市群的历史性跨越。
在Gartner数据保护方法论中,对数据的各类使用与流向监控能力属于()层面。