首页
灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
精华吧
→
答案
→
综合知识
灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性
B、真实性
C、完整性
D、保密性
正确答案:A
Tag:
万维
计划
保密性
时间:2024-07-22 16:30:25
上一篇:
源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。
下一篇:
在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做()。
相关答案
1.
用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
2.
用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。
3.
用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
4.
以下著作权权利中,()的保护期受时间限制。
5.
以下哪个现象与ARP欺骗无关()。
6.
以下关于木马的特征的说法中,错误的是()。
7.
以下关于计算机软件著作权的叙述,错误的是()。
8.
以下关于防火墙技术的描述,有错误的是()。
9.
以下关于VPN的说法中,正确的一项是()。
10.
以下对于蠕虫病毒的说法错误的是()。
热门答案
1.
以下对信息安全问题产生的根源描述最准确的是()。
2.
以下对跨站脚本攻击(XSS)的解释最准确的一项是()。
3.
以下不属于中间人攻击的方法是()。
4.
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()。
5.
信息隐藏技术是利用载体信息的(),将秘密信息隐藏于普通信息之中,通过普通信息的发布而将秘密信息发布出去。
6.
信息系统访问控制机制中,()是指对所有主体和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。
7.
信息系统的物理安全不包括()。
8.
向有限的空间输入超长的字符串是哪-种攻击手段()。
9.
下面关于防火墙的描述中错误的是()。
10.
下面()协议不能实现VPN功能。