网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
A

保密性

B

完整性

C

不可否认性

D

可用性


参考答案

参考解析
解析: 暂无解析
更多 “单选题数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A 保密性B 完整性C 不可否认性D 可用性” 相关考题
考题 多选题互联网上网服务营业场所有下列()行为,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。A允许未成年人进入场所的B对火灾隐患不及时消除的C不按照国家相关规定,配置消防设施和器材的D不能保障疏散通道、安全出口畅通的

考题 问答题什么是网络“黑客”?

考题 单选题涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A 不得直接或者间接B 不得直接C 不得间接D 不得直接和间接

考题 判断题密码算法正确性检测(CAVP)是CMVP(Cryptographic Module Validation Program)必要的先决条件A 对B 错

考题 单选题在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。A 安全技术B 安全设置C 局部安全策略D 全局安全策略

考题 问答题国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取哪些措施?

考题 判断题防止主机丢失属于系统管理员的安全管理范畴。A 对B 错

考题 判断题密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段A 对B 错

考题 单选题数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是()A 用户的权限不受限制B 用户只能存取他自己所有的和已经取得授权的数据对象C 用户只能按他所取得的数据存取方式存取数据,不能越权D 用户可以越权

考题 单选题云计算根据服务类型分为()。A IAAS、PAAS、SAASB IAAS、CAAS、SAASC IAAS、PAAS、DAASD PAAS、CAAS、SAAS

考题 判断题VPN的主要特点是通过加密使信息能安全的通过Internet传递。A 对B 错

考题 判断题互联网上网服务营业场所经营单位必须以固定网络地址的方式接入互联网。A 对B 错

考题 单选题FTP传送文件有两种方式,分别是文本和()两种模式A 十进制B 16进制C 二进制D 八进制

考题 判断题某领导携带涉密U盘参加行业工作会,会议要求报书面材料,因时间紧急,该领导使用涉密U盘连接营业性场所计算机打印了机密级汇报资料,作删除处理。A 对B 错

考题 单选题在一家金融机构,谁对信息的分级负责()。A 首席信息官CIOB 首席财务管理CFOC 信息的所有者D 各部门领导

考题 多选题用户组(包括本地用户组和域用户组)的使用策略包括()A在域控制器上创建全局组B给本地组授予相应的用户权限和资源许可C将本地组放到全局组中D在域中创建用户,并将其放到相应的全局组中E在域控制器上创建本地组

考题 单选题使用DNS安全扩展(DNSSEC)对记录进行签名的主要目的是()。A 机密性B 完整性C 可用性D 可问责

考题 单选题DES是一种block块密文的加密算法,是把数据加密成多大的块()A 32位B 64位C 128位D 256位

考题 单选题()是最常用的公钥密码算法。A RSAB DSAC 椭圆曲线D 量子密码

考题 判断题目前,很多产品都声称可以检测和抵御拒绝服务攻击,这些方法虽然不能完全解决拒绝服务攻击问题,但是可以在某种程度上检测或者减轻攻击的危害,最大限度地保证在攻击发生时,还能够为部分用户提供服务。Blackholing技术实际上就是在攻击发生时将所有发往攻击目标的数据包抛弃A 对B 错

考题 填空题根据网络分层结构的实现思想,若防火墙所采用的通信协议栈其层级越高,其安全级别就()。

考题 问答题对称密码算法存在哪些问题?

考题 问答题防火墙应满足的基本条件是什么?

考题 判断题SAML应用的实现由主体、客体和身份提供者组成。A 对B 错

考题 单选题以下哪种灾难恢复计划的测试最有效且风险最小()。A 结构化穿行测试B 模拟测试C 全面终端测试D 并行测试

考题 单选题过失泄露绝密级()件、机密级()件或秘密级()件的,应予立案。A 1,2,3B 1,3,3C 1,3,4

考题 单选题异步令牌属于哪种令牌:()。A 秘密令牌B 带外令牌C 一次性密码设备D 加密设备

考题 多选题实际安全性分为()。A加密安全性B解密安全性C可证明安全性D计算安全性