A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
您可能感兴趣的试卷
你可能感兴趣的试题
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
A.接入网
B.企业内部网
C.公用IP网
D.个人网
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
最新试题
我国信息安全标准体系主要包括()。
2020年国务院政府工作报告指出,各级政府必须真正过紧日子,中央政府要带头,中央本级支出安排负增长,其中非急需非刚性支出压减80%以上。
()是指针对数据的采集、传输、存储、处理、展示和决策支持等各种技术。
下列关于PPDR模型的表述,不恰当的是()。
重庆都市圈建设的目的是充分发挥长江上游地区经济中心、金融中心、商贸物流中心、科技创新中心、航运中心的作用,加快两江新区建设,全面增强集聚力、辐射力和竞争力。
基于大数据的威胁发现安全保障能力主要有两个:一是安全态势感知能力;二是云计算环境安全保障能力。
下列选项中,不属于工业控制系统安全威胁的是()。
在移动互联网舆情分析系统的解决方案中,全国部署组网拓展的主要内容包括()。
手机安全使用中,要实名认证手机号,并将支付工具与已实名认证的手机号绑定。
大数据技术的隐患是用户个人信息可能被一些医疗、金融、保险、交通、社交等领域的大数据平台非法收集、获取、贩卖和利用,甚至形成了“黑色产业链”。