A.安全性
B.完整性
C.稳定性
D.有效性
您可能感兴趣的试卷
你可能感兴趣的试题
A.引导型
B.文件型
C.网络蠕虫
D.木马型
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.可靠性
D.保密性
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
A.国家公安部门负责
B.国家保密部门负责
C.“谁上网谁负责”
D.用户自觉
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
最新试题
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
发生信息安全紧急事件时,可采取()措施。
不属于网络攻击的攻击扫尾阶段的任务是()。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
以下能实现端口扫描的软件有()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。