A.完整
B.保密
C.可控
D.可用
您可能感興趣的試卷
你可能感興趣的試題
A.安全需求可通過安全措施得以滿足,不需要結合資產(chǎn)價值考慮實施成本。
B.信息系統(tǒng)的風險在實施了安全措施后可以降為零。
C.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。
D.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。
A.系統(tǒng)評估類、產(chǎn)品測試類等
B.系統(tǒng)評估類、產(chǎn)品測試類、安全管理類等
C.系統(tǒng)評估類、安全管理類等
D.產(chǎn)品測試類、安全管理類等
A.刪除權限密碼
B.修改權限密碼
C.添加權限密碼
D.創(chuàng)建權限密碼
A.對信息加密
B.加密存儲
C.把秘密信息隱藏在大量信息中不讓對手發(fā)覺的一種技術
D.以上答案都不對
A.體積更小巧
B.價格便宜
C.存儲容量更大
D.破解難度高
最新試題
PKI的基礎技術包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
跨站腳本攻擊能實現(xiàn)傳播木馬。
涉密計算機可以隨意安裝各種軟件。
無線網(wǎng)絡比有線網(wǎng)絡的擴展性更強,當增加新用戶時,網(wǎng)絡無需任何更改,只需要在計算機中增加一塊無線網(wǎng)卡就可以了。
以下能實現(xiàn)端口掃描的軟件有()。
某些風險可能在選擇了適當?shù)陌踩胧┖?,殘余風險的結果仍處于不可接受的風險范圍內,應考慮是否接受此風險或進一步增加相應的安全措施。
DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。
按傳播的方式,惡意代碼可分為()。
發(fā)生信息安全緊急事件時,可采取()措施。
不屬于網(wǎng)絡攻擊的攻擊掃尾階段的任務是()。