A.机密性
B.复用性
C.完整性
D.可用性
E.开放性
您可能感兴趣的试卷
你可能感兴趣的试题
A.保持简单原则
B.设备专用原则
C.深度防御原则
D.注意内部威胁原则
E.忽略外部威胁
A.防火墙技术
B.访问控制技术
C.加密技术
D.拒绝服务技术
E.开放端口技术
A.《电子信息系统机房设计规范》
B.《信息安全管理标准》
C.《计算机场地通用规范》
D.《入侵探测器第3部分:室内用微波多普勒探测器》
A.《通信建筑工程设计规范》
B.《计算机场地安全要求》
C.《建筑设计防火规范》
D.《信息技术设备的安全》
E.《信息安全管理标准》
A.路由欺骗攻击
B.选择性数据转发攻击
C.槽洞攻击
D.虫洞攻击
E.错误注入攻击
A.简单能量分析
B.差分能量分析
C.一阶DPA
D.二阶/高阶DPA
E.三阶DPA
A.能量分析
B.计时分析
C.错误注入
D.电磁泄露
E.干扰技术
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度
C.在重要场所的进出口安装监视器
D.安排人员定期检查各种设备的运行情况
E.在重要场所的进出口对进出情况进行录像
A.直接丢弃
B.砸碎丢弃
C.反复多次擦写
D.专用强磁工具清除
E.仅删除数据
A.屏蔽
B.滤波
C.尽量采用低辐射材料和设备
D.内置电磁辐射干扰器
E.清洗
最新试题
某安全工程师为了加强IIS安全配置,操作正确的是()。
关于大数据安全风险,哪句是错误的?()
请详细分析两个常用的端口扫描技术原理与类别。
关于云安全威胁,下列说法错误的是()。
确定一个IT组织的问题管理流程的模式,可以从哪些因素进行考虑?()
NFC技术与RFID技术都属于物联网感知层技术,下列关于NFC技术与RFID技术的区别,说法错误的是()。
2021年6月通过,2021年9月正式实施,为我国哪部法规政策?()
云计算的风险类型采用经典的“CIA 三性”,即机密性、完整性和可用性来进行界定,并针对性地提出相关的防御、检测、阻止和补救措施。其中“CIA三性”中CIA意思说法正确的是()。
关于漏洞分类的作用的描述,说法正确的是()。
()年美国颁布的《信息自由法》,是一项旨在促进美国联邦政府信息公开化的行政法规。