A.完整性
B.原子性
C.一致性
D.隔离性
您可能感兴趣的试卷
你可能感兴趣的试题
A.僵尸网络
B.后门
C.Rootkits工具
D.流氓软件
A.拒绝服务攻击
B.电子邮件攻击
C.XSS攻击
D.SQL攻击
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
A.把域名指向服务器主机对应的IP地址
B.说明计算机主机的名字
C.一个IP地址可对应多个域名
D.实现域名到IP地址的转换过程
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
A.6
B.8
C.5
D.10
A.以上答案都不对
B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥
C.加密和解密使用同一种公开密钥
D.加密和解密使用同一种私有密钥
A.TB
B.PB
C.MB
D.KB
A.CMOS
B.屏保锁定
C.系统账户登录
D.锁定
A.服务器
B.交换机
C.路由器
D.机顶盒
最新试题
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
公钥基础设施(PKI)由什么组成?()
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
信息安全测评机构的资质认定主要有()。
不属于网络攻击的攻击扫尾阶段的任务是()。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
经过工商局登记的企业都可以提供互联网内容服务。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。