A.可控性
B.保密性
C.可用性
D.完整性
E.不可否认性
您可能感兴趣的试卷
你可能感兴趣的试题
A.检测
B.保护
C.恢复
D.反击
E.预警
F.响应
A.资源共享
B.数据传输
C.提高处理能力的可靠性与可用性
D.易于分布式处理
A.地址扫描->漏洞扫描->端口扫描
B.端口扫描->地址扫描->漏洞扫描
C.地址扫描->端口扫描->漏洞扫描
D.端口扫描->漏洞扫描->地址扫描
A.广播方式
B.组播方式
C.直接方式
D.混杂方式
A.PPTP协议
B.L2TP协议
C.GRE协议
D.IPSec协议
A.拨号进入
B.口令破解
C.木马程序
D.不安全服务
A.确定谁将管理安全策略
B.确定风险因素
C.确定每个系统的安全级别
D.对系统分类
A.ESP
B.SPI
C.SA
D.SP
A.网络交易安全问题
B.双方的自觉问题
C.交易协议的有效性问题
D.法律的制约问题
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
最新试题
下列算法中基于双线性映射的算法是()。
密码学最重要的基础是()
莫尔斯电码仍是目前普遍使用的加密通讯方法。
泰坦尼克号沉没后,SOS才被广泛接受和使用。
正确运用数字签名的前提是用来验证签名的公钥必须真正属于接收者。
用于验证用户或网站身份的电子证书也可能被伪造。
下各种加密算法中,最早出现的是()
加密保护,其实很容易理解,就是将()
密码学的英语单词是Cryptograghy,是由希腊单词Kryptos(隐藏)和Graphin(写)派生出来的最初代表的意思是“隐秘地传递信息”。
下列算法中与离散对数困难问题无关的是()。