A.確定性
B.正確性
C.全面性
D.細致性
E.有效性
您可能感興趣的試卷
你可能感興趣的試題
A.保密性
B.完整性
C.不可否認性
D.可審計性
E.真實性
A.關(guān)鍵服務器主機
B.網(wǎng)絡交換機的監(jiān)聽端口
C.內(nèi)網(wǎng)和外網(wǎng)的邊界
D.桌面系統(tǒng)
E.以上都正確
A.高級管理層
B.關(guān)鍵技術(shù)崗位人員
C.第三方人員
D.外部人員
E.普通計算機用戶
A.互聯(lián)網(wǎng)瀏覽
B.文件下載
C.電子郵件
D.實時聊天工具
E.局域網(wǎng)文件共享
A.不可否認性
B.保密性
C.完整性
D.可用性
E.可靠性
最新試題
惡意代碼是在未被授權(quán)的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。
PKI的基礎技術(shù)包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
宏病毒能感染EXE類型的文件。
為了阻止非法用戶接入無線網(wǎng)絡,僅允許合法用戶訪問網(wǎng)絡,可以通過過濾每個網(wǎng)絡設備中的MAC地址來限制或允許用戶訪問無線網(wǎng)絡。
涉密計算機可以隨意安裝各種軟件。
淘汰、報廢的涉密計算機及辦公自動化設備,必須嚴格按照保密要求,在保密部門指定的具備專業(yè)資質(zhì)的機構(gòu)進行銷毀處理。
中國互聯(lián)網(wǎng)協(xié)會什么時間發(fā)布了《文明上網(wǎng)自律公約》()。
不屬于網(wǎng)絡攻擊的攻擊掃尾階段的任務是()。
某些風險可能在選擇了適當?shù)陌踩胧┖?,殘余風險的結(jié)果仍處于不可接受的風險范圍內(nèi),應考慮是否接受此風險或進一步增加相應的安全措施。
截止2013年,歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)”,共發(fā)射()顆衛(wèi)星并計劃于2014年正式提供導航服務。