A.不可抵赖性
B.可控性
C.可认证性
D.可审查性
您可能感兴趣的试卷
你可能感兴趣的试题
A.设备过热而损坏
B.设备过冷而损坏
C.空调损坏
D.以上都不对
A.系统不及时打补丁
B.使用弱口令
C.连接不加密的无线网络
D.以上都对
A.它可以被看成是一个扩大了的计算机系统
B.它可以像一个单机系统当中一样互相进行通信,但通信时间延长
C.它的安全性同样与数据的完整性、保密性、服务的可用性有关
D.以上都对
A.2亿
B.4亿
C.6亿
D.8亿
A.诚实友好交流
B.不侮辱欺诈他人
C.不浏览不良信息
D.不沉溺虚拟时空
A.正版软件可以复制
B.不使用盗版软件
C.受保护的计算机软件不能随意复制
D.正版软件不可以复制
A.网上购物
B.实时沟通
C.提高工业产值
D.提供大量信息资源
A.报刊
B.电话
C.广播
D.计算机网络
A.传染性
B.潜伏性
C.合法性
D.破坏性
A.不要随便留下个人资料
B.不要轻易与网友见面
C.不要轻易相信网络上的朋友
D.不要告诉网友个人真实信息
最新试题
能够最好的保证防火墙日志的完整性的是()。
关于Cisco交换机配置保护端口的正确命令是()。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
电子邮件加密有两种加密方式,分别是PGP 和()。
在网络安全的攻防体系中,()不属于防御技术。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。