A、 保密性
B、 完整性
C、 可用性
D、 真实性
答案:C
A、 保密性
B、 完整性
C、 可用性
D、 真实性
答案:C
A. 正确
B. 错误
A. 配置文件
B. 业务数据
C. 运行参数
D. 日志文件
A. 常规加密系统
B. 单秘钥加密系统
C. 公钥加密系统
D. 对称加密系统
A. 正确
B. 错误
A. 删除存在注入点的网页
B. 对数据库系统的管理权限进行严格的控制
C. 通过网络防火墙严格限制Internet用户对web服务器的访问
D. 对web用户输入的数据进行严格的过滤
A. 信息加密技术
B. 信息确认技术
C. 反病毒技术
D. 网络控制技术
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用HASH值传输
D. 部署IDS
A. 操作员
B. 联机用户
C. 操作系统
D. 目标程序
A. 正确
B. 错误
A. DDoS
B. ARP攻击
C. Land攻击
D. 畸形报文攻击