A.对实体的威胁和攻击
B.对信息的威胁和攻击
C.计算机犯罪
D.计算机病毒
E.计算机环境
您可能感兴趣的试卷
你可能感兴趣的试题
A.介质存储密度
B.数据的可访问性
C.信息的聚生性
D.电磁泄露性
E.介质的剩磁效应
A.保密性
B.可控制性
C.可读性
D.抗攻击性
E.可隔离性
A.访问控制
B.隔离控制
C.加密变换
D.审计控制
E.存取控制
A.口令保护
B.数据加密
C.存取控制
D.编制病毒
E.访问控制
A.感染标志
B.感染模块
C.触发模块
D.破坏模块
E.主控模块
A.法规保护
B.行政管理
C.人员教育
D.技术措施
E.政策措施
A.实体安全
B.数据安全
C.软件安全
D.网络安全
E.病毒防治
A.时间戳是网上安全服务项目
B.时间戳可由任意机构提供
C.时间戳是一经加密后形成的凭证文档
D.保护电子文件发表的时间
A.保密性质
B.控制性质
C.抗攻击性质
D.有效性检测性质
A.实现数据共享,减少数据冗余
B.采用特定的数据模型
C.数据分布管理
D.具有统一的数据功能
最新试题
CNKI虽然能够检索到多种类型信息,然而以下信息中不能被检索到的是()
需要经常采用科学方法研究信息源的分布规律,选择和确定信息密度大,信息含量多的信息源。这属于信息搜集的()原则。
以下选项中不能实现辨别信息真伪,筛选出高质量信息的是()
下面属于共时交流的是()
在线文献数据库服务属于信息传递的模式是()
要查找“鲁迅撰写的书”,首选途径为()
()是马太效应的集中取向表现。
以下形式中属于共时信息交流的是()
下面符合齐夫定律的是()
人们认识到而未表达出来的信息需要称为()