A、機密性、完整性、可用性
B、參照性、可用性、機密性、
C、可用性、完整性、參照性
D、完整性、機密性、參照性
您可能感興趣的試卷
你可能感興趣的試題
A、2層-數(shù)據(jù)鏈路層
B、3層-網(wǎng)絡(luò)層
C、4層-傳輸層
D、7層-應(yīng)用層
A.交換機端口號
B.MAC地址
C.IP地址
D.數(shù)據(jù)類別
A.設(shè)置起來麻煩;很好設(shè)置
B.容易;困難
C.面向連接的;非連接的
D.不可靠的;可靠的
A、60%
B、70%
C、80%
D、90%
A、可以實現(xiàn)身份認證
B、內(nèi)部地址的屏蔽盒轉(zhuǎn)換功能
C、可以實現(xiàn)訪問控制
D、可以防范數(shù)據(jù)驅(qū)動侵襲
為了保護DNS的區(qū)域傳送(zone transfer),應(yīng)該配置防火墻以阻止()。
1.UDP
2.TCP
3.53
4.52
A、1,3
B、2,3
C、1,4
D、2,4
A、禁止SSID廣播僅在點對點的無線網(wǎng)絡(luò)中有效
B、未經(jīng)授權(quán)客戶端使用了默認SSID接入
C、無線AP開啟了DHCP服務(wù)
D、封裝了SSID的數(shù)據(jù)包仍然會在無線AP與客戶端之間傳遞
A、防黑客入侵,防病毒,竊取和敵對勢力攻擊
B、網(wǎng)絡(luò)具有可靠性,可防病毒,竊密和敵對勢力攻擊
C、網(wǎng)絡(luò)具有可靠性,容災性,魯棒性
D、網(wǎng)絡(luò)的具有防止敵對勢力攻擊的能力
A.pass
B.bypass
C.watchdog
D.HA
A.普通病毒
B.木馬程序
C.僵尸網(wǎng)絡(luò)
D.蠕蟲病毒
最新試題
企業(yè)網(wǎng)絡(luò)安全政策的制定應(yīng)考慮以下哪些因素()
下列哪種安全控制技術(shù)基于定義和強制安全策略()
在PKI系統(tǒng)中,受理、錄入、審核并批準或否決用戶的證書申請(或廢除請求)的機構(gòu)稱為是()
下列哪種安全措施可防止惡意軟件感染計算機()
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
下列哪種信息隱藏技術(shù)允許在數(shù)字媒體中隱藏秘密信息()
信息系統(tǒng)等級保護實施過程有()
網(wǎng)絡(luò)安全風險評估的目的是()
下列哪種防火墻通過比較數(shù)據(jù)包與已知攻擊模式來檢測攻擊()
在安全管理中,下列哪種措施旨在限制對系統(tǒng)資源的訪問()