A.保密性.完整性.业务连续性
B.保密性.完整性.不可破坏性
C.保密性.完整性.可持续性
D.保密性.完整性.可用性
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全事件
B.安全措施
C.安全风险
D.安全需求
A.安全事件
B.安全措施
C.安全风险
D.安全需求
A.委托评估和自评估
B.第三方评估和自评估
C.检查评估和自评估
D.检查评估和非检查评估
A.电子锁
B.电子门禁系统
C.摄像头
D.防盗锁
A.三级
B.四级
C.五级
D.六级
A.服务器和终端设备(办公计算机.移动设备等)均应安装实时检测和查杀恶意代码的软件产品
B.应保持恶意代码库为最新版本,做到及时升级
C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件
D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度.复杂性和定期的更新等
B.操作系统登录失败处理功能有:结束会话.限制非法登录次数,当登录连接超时自动退出等
C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼.简拼.工号等
A.脆弱性.威胁
B.威胁.弱点
C.威胁.脆弱性
D.弱点.威胁
A.采集.加工.存储.传输.检索
B.采集.处理.传输.检索
C.生产.加工.存储.传输.检索
D.生产.处理.传输.检索
A.损害互联网运行安全
B.扰乱社会主义市场经济秩序和社会管理秩序
C.对个人造成精神创伤
D.破坏国家安全和社会稳定
最新试题
以下能实现端口扫描的软件有()。
中国互联网协会什么时间发布了《文明上网自律公约》()。
跨站脚本攻击能实现传播木马。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
信息安全机构的资质认证,以下说法是正确的()?