A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
E.完全保护工作站和服务器
您可能感兴趣的试卷
你可能感兴趣的试题
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B.强电、磁场等
C.雷电
D.人为的破坏
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B.利用互联网侵犯他人知识产权
C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D.利用互联网损害他人商业信誉和商品声誉
E.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
A.密码编码学
B.密钥密码学
C.密码分析学
D.序列密码
E.古典密码
A.数字签名
B.认证用户和服务器
C.网络传输
D.加密数据以隐藏被传送的数据
E.维护数据的完整性
A.硬件
B.软件
C.人员
D.策略
E.规程
A.信息的保密性
B.信息的完整性
C.信息的流动性
D.信息的可用性
A.采用用户本身特征进行鉴别
B.采用用户所知道的事进行鉴别
C.采用第三方介绍方法进行鉴别
D.使用用户拥有的物品进行鉴别
E.使用第三方拥有的物品进行鉴别
A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消
D.有利于合理划分职责
E.防止权力滥用
最新试题
大数据组件本身提供的安全功能包括()。
恶意程序类别包括()等。
常见的企业安全架构有舍伍德的商业应用安全架构(SABSA)、开放群组架构框架(TOGAF)等。
企业视角对网络安全的关注点主要在()方面。
关于手机购物的防骗提示,下列表述正确的有()。
下列选项中,属于手机上存在的数据类资源的有()。
我国数据安全监管主要聚焦的方面包括()。
正规二维码可能被带有病毒的二维码覆盖,当我们不注意扫描了二维码,这个时候手机就被植入了病毒。
在Gartner数据保护方法论中,对数据的各类使用与流向监控能力属于()层面。
大数据平台的威胁场景包括()。