试题详情
- 单项选择题信息安全需求不包括()。
A、保密性、完整性
B、可用性、可控性
C、不可否认性
D、语义正确性
- D
关注下方微信公众号,在线模考后查看
热门试题
- 三级信息系统的恶意代码防范管理包括如下(
- 半开扫描是怎么实现的?
- 属于通信安全的威胁中被动攻击的主要手段的
- 哪项不是开展主机工具测试所必须了解的信息
- 信息系统投入运行或者系统变更之日起()日
- 以下信息系统的级别会对社会秩序和公共利益
- Windows操作系统可以通过配置()来
- 一个企事业单位的不同vlan之间可直接进
- 入侵威胁有哪几种?入侵行为有哪几种?造成
- 基于角色的访问控制是如何实现的?优点是什
- 访问控制表和访问能力表有何区别?
- 根据《信息安全等级保护管理办法》,第十五
- 下列关于安全审计的内容说法中错误的是()
- 网络安全等级保护标准体系包含哪几类依据,
- 在网络设备测评中网络设备应具有登录失败处
- 我国之所以实行信息安全保护制度,是因为(
- 计算机病毒的特点有()。
- 说话人识别,是一种生物认证技术。
- 测评单位开展工作的政策依据是()。
- Windows的审计系统是如何实现的采用