(A):数据完整性机制
(B):数字签名机制
(C):访问控制机制
(D):加密机制
(A):安装的操作系统
(B):操作人员
(C):计算机系统硬件
(D):计算机硬盘内的数据
(A):可审性
(B):可靠性
(C):完整性
(D):可用性
(A):得到授权的实体在需要时能访问资源和得到服务
(B):系统在规定条件下和规定时间内完成规定的功能
(C):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
(D):确保信息不暴露给未经授权的实体
(A):用户权限
(B):可给予哪些主体访问权利
(C):可被用户访问的资源
(D):系统是否遭受入侵
(A):真实性
(B):完整性
(C):不可否认性
(D):可用性
(A):特洛伊木马
(B):DOS
(C):IP欺骗
(D):(D)(D)OS
(A):机密性
(B):可用性
(C):完整性
(D):真实性
(A):机密性
(B):可用性
(C):完整性
(D):真实性
(A):风险分析
(B):审计跟踪技术
(C):应急技术
(D):防火墙技术
(A):系统漏洞
(B):系统垃圾
(C):系统插件
(D):木马病毒
长理培训客户端 资讯,试题,视频一手掌握
去 App Store 免费下载 iOS 客户端
点击加载更多评论>>