A、審計(jì)、完整性、保密性、可用性
B、審計(jì)、完整性、身份認(rèn)證、保密性、可用性
C、審計(jì)、完整性、身份認(rèn)證、可用性
D、審計(jì)、完整性、身份認(rèn)證、保密性
您可能感興趣的試卷
你可能感興趣的試題
A、流特征選擇
B、流特征提供
C、分類器
D、響應(yīng)
A、保證數(shù)據(jù)正確的順序、無差錯(cuò)和完整
B、控制報(bào)文通過網(wǎng)絡(luò)的路由選擇
C、提供用戶與網(wǎng)絡(luò)的接口
D、處理信號(hào)通過介質(zhì)的傳輸
A、計(jì)算機(jī)犯罪具有隱蔽性
B、計(jì)算機(jī)犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C、計(jì)算機(jī)犯罪具有很強(qiáng)的破壞性
D、計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場
A、資產(chǎn)價(jià)值分析報(bào)告
B、風(fēng)險(xiǎn)評估報(bào)告
C、威脅分析報(bào)告
D、已有安全威脅分析報(bào)告
A、加密技術(shù)
B、匿名技術(shù)
C、消息認(rèn)證技術(shù)
D、數(shù)據(jù)備份技術(shù)
最新試題
如果在tcpdump中看到如下TCP報(bào)文,那么該報(bào)文最有可能是()
以下哪種不是堆溢出的利用方法?()
很多遠(yuǎn)程管理軟件都被黑客利用當(dāng)作系統(tǒng)后門和木馬程序使用,請問以下哪個(gè)屬于可以被當(dāng)作木馬或后門使用的遠(yuǎn)程管理軟件?()
信息安全管理常用的戴明環(huán)境型(PDCA模型)中,不包含以下哪一項(xiàng)?()
近期網(wǎng)絡(luò)上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡(luò)中的自動(dòng)更新服務(wù),可在主機(jī)無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請求包,發(fā)送到若干大型網(wǎng)站來實(shí)現(xiàn)數(shù)據(jù)傳輸。請問,對于該木馬正確的描述是()
以下哪種方法不能用于堆溢出方法?()
特洛伊木馬的根本性特征是()
木馬用來隱藏自身進(jìn)程或線程的技術(shù)包括()
某公司實(shí)施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實(shí)施信息安全管理,安全管理員李雷向領(lǐng)導(dǎo)提出了建議,以下建議不宜被采納的是()
用一個(gè)特別打造的SYN數(shù)據(jù)包,它的原地址和目標(biāo)地址都被設(shè)置成某一個(gè)服務(wù)器地址。這樣將導(dǎo)致接收服務(wù)器向他自己的地址發(fā)送SYN-ACK信息,結(jié)果這個(gè)地址又發(fā)回ACK信息并創(chuàng)建一個(gè)空連接,被攻擊的服務(wù)器每接收到一個(gè)這樣的連接就將其保存,直到超時(shí),這種拒絕服務(wù)攻擊是下列中的()