A.全面性
B.可用性
C.独立性
D.完整性
您可能感兴趣的试卷
你可能感兴趣的试题
A.文件
B.数据
C.系统
D.服务
A.了解需求
B.风险评估
C.建立计划
D.展开描述
A.SSL VPN
B.PPTP VPN
C.IPSEC VPN
D.L2TP VPN
A.密匙交换
B.数据加密
C.隧道技术
D.数据冗余
A.DES
B.3DES
C.MD5
D.AES
A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
A、包过滤、应用代理
B、硬件防火墙、软件防火墙
C、单一主机防火墙、分布式防火墙
D、百兆防火墙、千兆防火墙
A、把软件防火墙嵌入在硬件中
B、一种用来加强网络之间访问控制
C、保护内部网络操作环境的特殊网络互连设备
D、为封闭火区而砌筑的隔墙
A、fire protection
B、fire stopping
C、fire wall
D、fire protection wall
最新试题
立法权是一定的国家机关依法享有的()法律等规范性文件的权利。
关于涉密信息系统的管理,下列做法符合规范的是()。
事故发生的(),以及事故发生后将如何恢复正常。
无论是什么用户建立什么样的容灾系统,都必须进行详细的()。
PQMagic不能处理哪种格式的文件系统?()
下列哪种加密方式最安全?()
为一个灾难做准备意味着可以及时恢复必要的(),这也是策略的重要意义。
重建数据和服务典型的过程包括先(),使它能够恢复数据,接下来就进行数据的恢复。
如何高强度的设定密码,防止暴力破解的攻击:()。
Windows2003 SP2中里通过远程登陆成功的登陆服务器上,该系统日志中是否会记录相关登陆的审计信息:()。