A.完整性
B.可用性
C.可靠性
D.保密性
您可能感兴趣的试卷
你可能感兴趣的试题
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.可靠性
D.保密性
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
A.国家公安部门负责
B.国家保密部门负责
C.“谁上网谁负责”
D.用户自觉
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
最新试题
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
经过工商局登记的企业都可以提供互联网内容服务。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
中国互联网协会什么时间发布了《文明上网自律公约》()。
以下设备中具有路由功能的有()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
跨站脚本攻击能实现传播木马。