A、數(shù)據(jù)完整性、數(shù)據(jù)的方便性、數(shù)據(jù)的可用性
B、數(shù)據(jù)的完整性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性
C、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性
D、數(shù)據(jù)的方便性、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的完整性
您可能感興趣的試卷
你可能感興趣的試題
A、數(shù)字簽名
B、數(shù)字指紋
C、數(shù)字信封
D、數(shù)字時間戳
A、56
B、64
C、128
D、160
A、DES
B、替代想組合
C、大數(shù)分解和素數(shù)檢測
D、哈希函數(shù)
A、產(chǎn)生密鑰需要強(qiáng)大的計算能力
B、算法中需要大數(shù)
C、算法中需要素數(shù)
D、被攻擊過很多次
A、他的公鑰
B、她的公鑰
C、他的私鑰
D、她的私鑰
最新試題
下列哪種信息隱藏技術(shù)允許在數(shù)字媒體中隱藏秘密信息()
防御惡意軟件的策略包括以下哪些()
下面對于WindowsDNS日志功能的說法,其中錯誤的是()
以下最有效的防范上傳漏洞的方式是什么()
安全策略實施的步驟包括()
下列哪種安全控制技術(shù)基于定義和強(qiáng)制安全策略()
有效的網(wǎng)絡(luò)安全政策應(yīng)包括()
企業(yè)網(wǎng)絡(luò)安全政策的制定應(yīng)考慮以下哪些因素()
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
信息存儲技術(shù)按其存儲原理分類有()