A.可用性
B.保密性
C.完整性
D.真實性
您可能感興趣的試卷
你可能感興趣的試題
A.檢測對系統(tǒng)的入侵
B.發(fā)現(xiàn)計算機的濫用情況
C.發(fā)現(xiàn)系統(tǒng)入侵行為和潛在的漏洞
D.保證可信網(wǎng)絡內部信息不外泄
A.機密性
B.完整性
C.可靠性
D.可用性
A.Alice的公鑰
B.Alice的私鑰
C.Bob公鑰
D.Bob的私鑰
A.對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上 是不可破的。即,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的
B.系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而以來與密鑰
C.對于使用公鑰密碼體制加密的密文,指導密鑰的人,就一定能夠解密
D.數(shù)字簽名的理論基礎是公鑰密碼體制
A.分類組織成組
B.嚴格限制數(shù)量
C.按訪問時間排序,并刪除一些長期沒有訪問的用戶
D.不做任何限制
最新試題
異常信息包含了針對開發(fā)和維護人員調試使用的系統(tǒng)信息,為了避免攻擊者發(fā)現(xiàn)潛在缺陷并進行攻擊的情況,在設計異常信息時應注意()。
下列能解決安全配置錯誤的是()。
根據(jù)“沒有明確允許的就默認禁止”原則,軟件不應包含只是在將來某個時間需要但需求說明書中沒有包括的功能,軟件在最小功能建設方面應遵循如下原則,包括()。
下列措施中,()能幫助減少跨站請求偽造。
()是應用程序的安全配置。
日志記錄的事件宜包括()。
()將引起文件上傳的安全問題。
下列方法中()可以作為防止跨站腳本的方法。
下列可以引起安全配置錯誤的是()。
()不能有效的進行數(shù)據(jù)保護。