A.机密性(Confidentiality)
B.完整性(Integrity)
C.可用性(Availability)
D.身份验证(Authentication)
您可能感兴趣的试卷
你可能感兴趣的试题
A.仅需要大量实际的真样本(Payload)
B.需要大量看起来像真的假样本
C.性能瓶颈不明显
D.适用于在线分析
A.泛化性好
B.检测对明文的依赖高
C.可解释性好
D.其它项都对
A.WEB服务器上的页面被改变
B.日志文件不完整或者被删除
C.系统崩溃
D.防火墙阻止了一个网络访问
A.证书服务
B.目录服务
C.对称密钥的分发服务
D.访问控制服务
A.智能设备应用安全问题更突出
B.云端安全威胁将大量增加
C.针对关键基础设施的破坏力加大
D.需要采用专用的硬件、软件和通信协议
A.数据采集是基础
B.工业IaaS
C.工业PaaS
D.工业APP
A.行级锁
B.表级锁
C.字段锁
D.共享锁
A.区块链技术
B.IPv6
C.对称加密算法
D.IPSec
A.匿名机制
B.混淆机制
C.加密机制
D.访问控制机制
A.无噪声的
B.模糊的
C.随机的
D.完全的
最新试题
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
木马利用Hook技术不能实现的功能包括()
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
以下哪种不是堆溢出的利用方法?()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
木马用来隐藏自身进程或线程的技术包括()