A.信息不被篡改、假冒和伪造
B.信息内容不被指定以外的人所获悉
C.信息在传递过程中不被中转
D.信息不被他人所接收
您可能感兴趣的试卷
你可能感兴趣的试题
A.公开密钥
B.数字签名
C.证书发行机构的名称
D.私有密钥
A.数字签名
B.数字证书
C.数字时间戳
D.消息摘要
A.公钥
B.公钥和加密算法
C.私钥
D.私钥和加密算法
A.比较法
B.特征代码法
C.行为监测法
D.软件模拟法
E.校验和法
A.计算机病毒只感染可执行文件
B.计算机病毒只感染文本文件
C.计算机病毒只能通过软件复制的方式进行传播
D.计算机病毒可以通过读/写磁盘或网络等方式进行传播
A.广播方式
B.组播方式
C.单播方式
D.混杂方式
A.IP数据报
B.TCP数据报
C.UDP数据报
D.以上都不是
A.网络层
B.数据链路层
C.传输层
D.以上都不是
A.使用NTFS格式的磁盘分区
B.及时对操作系统使用补丁程序堵塞安全漏洞
C.实行强有力的安全管理策略
D.借助防火墙对服务器提高保护
E.关闭不需要的服务器组件
A.必须使用大写字母、数字、小写字母和符号中的3种
B.密码最小长度为6位
C.密码中不得包含全部或部分用户名
D.密码长度没有限制
最新试题
下列哪种安全控制技术基于定义和强制安全策略()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
以下哪项不属于恢复阶段的范围()
下列哪种备份类型备份所有更改的文件并标记为已备份()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
下列哪种安全措施可防止恶意软件感染计算机()
信息系统等级保护实施过程有()
漏洞扫描的对象包括以下哪些()
下列哪种安全评估类型定期检查系统的安全性并提出建议()