A.数据完整性
B.数据一致性
C.数据同步性
D.数据源发性
您可能感兴趣的试卷
你可能感兴趣的试题
A.RARP
B.TCP
C.ARP
D.UDP
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
A.协议的设计阶段
B.软件的实现阶段
C.用户的使用阶段
D.管理员维护阶段
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
A.32位
B.64位
C.128位
D.256位
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
A.25
B.23
C.20
D.21
A.加密是用对方的公钥,签名是用自己的私钥
B.加密是用自己的公钥,签名是用自己的私钥
C.加密是用对方的公钥,签名是用对方的私钥
D.加密是用自己的公钥,签名是用对方的私钥
A.网络闲逛者
B.网络与系统入侵者
C.犯罪分子
D.网络防御者
A.计算机病毒只具有破坏性,没有其他特征
B.破坏性和传染性是计算机病毒的两大主要特征
C.计算机病毒具有破坏性,不具有传染性
D.计算机病毒只具有传染性,不具有破坏性
最新试题
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
NAT技术难以解决目前IP地址资源紧张的问题。
把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。
在PPDRR安全模型中,()是属于安全事件发生后的补救措施。
计算机病毒检测分为()检测和()检测。
关于数字签名,下面哪种说法是错误的?()
根据检测策略,攻击检测方法可分为()和()。
RSA算法的安全是基于()的困难。
信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。