试题详情
- 简答题信息的可用性
- 能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。
关注下方微信公众号,在线模考后查看
热门试题
- 网络攻击实施过程中涉及的主要元素有()
- 国家机关和涉密单位的涉密信息系统投入使用
- “食人鱼”恶意软件主要感染个人计算机,并
- 在局域网中计算机病毒的防范策略有()。
- 加密证书用来加密数据;签名证书用来证明身
- 从实现技术方式来分类,防火墙可分为哪几类
- UNIX系统提供了几条功能强大的命令,用
- 能量分析攻击可以分为两大类,即简单能量分
- 美国甲骨文公司研制的一种关系型数据管理系
- 网络信息安全中,()包括访问控制,授权,
- 恶意代码的泛滥给用户的信息和财产安全造成
- 针对操作系统安全漏洞的蠕虫病毒根治的技术
- 以下哪项技术不属于预防病毒技术的范畴()
- 监听的可能性比较低的是()数据链路。
- 测试环境中使用的敏感生产数据应进行()处
- 什么是基于网络的脆弱性评估,有什么特点?
- 为了将无意或恶意的攻击所造成的损失降到最
- 外频就是计算机CPU总线的频率,是()为
- 数据中心选址和构建时,会增加物理威胁的是
- 一个组织想采用WEB程序来让员工访问客户