单项选择题

A.真实性
B.完整性
C.保密性
D.可用性

相关考题

单项选择题 信息保障模型中PDRR中的D是指()

多项选择题 以下不能决定单钥密码体制的保密性的是()

多项选择题 以下属于文件型病毒感染的文件扩展类型是()

多项选择题 以下属于静电对电子设备损害特点的是()

多项选择题 个人防火墙产品对应用程序网络访问控制的方式有()

多项选择题 以下属于OSI定义的基本安全机制的是()

多项选择题 以下属于计算机安全技术是?()

多项选择题 关于黑客入侵,以下描述正确的是?()

多项选择题 属于主机入侵检测系统安全策略需要指定的信息包括:()

多项选择题 网络环境中主机的安全威胁包括:()

多项选择题 以下哪些是常见的计算机自动激发病毒的方式?()

多项选择题 数据认证中常见的攻击有:()

多项选择题 关于基于特征的扫描技术,以下描述正确的是:()

多项选择题 以下哪几项是路由项欺骗攻击的技术机理?()

多项选择题 安全的加密算法需满足条件是?()

多项选择题 蠕虫病毒关于基于完整性检测的扫描技术,以下描述正确的是:()

多项选择题 关于入侵手段描述正确的是以下哪几项?()

多项选择题 综合漏洞扫描功能包含的?()

多项选择题 关于杂凑方式,以下哪项描述是正确的?()

单项选择题 恶意代码通过多种方式传播就形成了()