A.完整性
B.可用性
C.可靠性
D.保密性
您可能感兴趣的试卷
你可能感兴趣的试题
A.完整性
B.可用性
C.可靠性
D.保密性
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
A.国家公安部门负责
B.国家保密部门负责
C.“谁上网谁负责”
D.用户自觉
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
A.潜伏性
B.传染性
C.免疫性
D.破坏性
最新试题
手机安全使用中,要实名认证手机号,并将支付工具与已实名认证的手机号绑定。
下列选项中,不属于工业控制系统安全威胁的是()。
我国信息安全标准体系主要包括()。
基于大数据的威胁发现安全保障能力主要有两个:一是安全态势感知能力;二是云计算环境安全保障能力。
常见的企业安全架构有舍伍德的商业应用安全架构(SABSA)、开放群组架构框架(TOGAF)等。
下列选项中,属于手机上存在的数据类资源的有()。
大数据技术的隐患是用户个人信息可能被一些医疗、金融、保险、交通、社交等领域的大数据平台非法收集、获取、贩卖和利用,甚至形成了“黑色产业链”。
信息安全等级保护标准体系分为()。
大数据平台的威胁场景包括()。
在成渝城市群规划中,卫星城市通常是农村地区的政治、文化、贸易中心。