A、 可获得性
B、 可控性
C、 保密性
D、 完整性
答案:ACD
A、 可获得性
B、 可控性
C、 保密性
D、 完整性
答案:ACD
A. NAS
B. SAN
C. DAS
D. ROM
A. 通过随机验证码形式的身份认证
B. 通过客户端Agent形式的身份认证
C. 通过调用API接口形式的身份认证
D. 通过浏览器单点登录形式的身份认证
A. 阻断
B. 限流
C. 防御
D. 源验证
A. 基于模式匹配的入侵检测技术
B. 基于服务的入侵检测技术
C. 基于数据挖掘的入侵检测技术
D. 基于统计的入侵检测技术
A. 对
B. 错
A. 对
B. 错
A. 安全与危险并存
B. 安全与速度互保
C. 安全与质量包涵
D. 安全与生产兼顾
A. 端口扫描
B. 业务威胁检测
C. 关联发现
D. 数据脱敏
A. 对
B. 错