A.提供保密性
B.提供数据源认证
C.确保数据完整性
D.提供可信性
您可能感兴趣的试卷
你可能感兴趣的试题
A.身份认证
B.空间域技术
C.数字水印技术
D.蜜罐技术
A.引导型病毒
B.宏病毒
C.文件型病毒
D.木马程序
A.穷举搜索攻击
B.主动攻击
C.被动攻击
D.篡改攻击
A.安全性
B.鲁棒性
C.透明性
D.很高的容量
A.保密性
B.安全性
C.传递性
D.普遍性
A.任何段可以放在任何内存空间
B.不同的访问控制可以实施在不同的段中
C.没有碎片
D.操作系统可以进行完全的调度
A.是一种隔离技术
B.会修改注册表和系统核心数据
C.可以加入重定向技术
D.能较有效的抵御一些病毒
A.猜测攻击
B.字典攻击
C.网络嗅探
D.Unicode漏洞攻击
A.逻辑隔离
B.时间隔离
C.控制隔离
D.加密隔离
A.数据
B.文本
C.声音和图像
D.计算机
最新试题
Wireshark的Capture Filter过滤器中输入过滤条件,通过下列的哪一个过滤条件可以过滤出源地址是192.168.1.1的数据包?()
在可信计算中,TPM特有的一个功能是()
在DNS中“A”记录是用来做什么的?()
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
水印的载体可以是哪些()
以下哪个工具是Nmap的图形化界面版?()
谈谈你对数据库安全的理解。
风险处理的可选措施包括()
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
某公司的计算机处在单域的环境中,有10台服务器运行了Windows Server 2008,另外的30台PC是运行的Windows 10。有员工反馈,在登录和访问服务器时,经常出现“由于时间差异,访问被拒绝”的提示,为了解决这一问题,应该查看()是否工作正常,并重启客户机的Windows Time服务。