A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
您可能感兴趣的试卷
你可能感兴趣的试题
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
A.硬件
B.软件
C.人员
D.数据
E.环境
A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试
A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
最新试题
按传播的方式,恶意代码可分为()。
关于渗透测试,下面哪个说法是不正确的()?
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
信息安全机构的资质认证,以下说法是正确的()?
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
经过工商局登记的企业都可以提供互联网内容服务。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。