更多“恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。()”相关的问题
第1题
“保证数据的一致性,防止数据被非法用户篡改”指的是以下哪一个安全特性?()
点击查看答案
第2题
5G网络安全需关注以下哪些方面?()
A.用户数据机密性
B.用户数据完整性
C.操作可追溯性
D.网络可用性
点击查看答案
第3题
CA替用户产生密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和()。
点击查看答案
第5题
以下不属于用户对网络安全需求的是()。
A.可用性与机密性
B.认证性
C.完整性与可控性
D.不可否认性
点击查看答案
第6题
数据安全的基本属性有四个分别为机密性、完整性、可用性和()。
点击查看答案
第7题
云计算环境下,机密性、完整性、可用性仍然是用户侧的根本安全需求。()
点击查看答案
第8题
信息技术安全评估标准(ITSEC)是写来解决橙皮书没有解决的以下哪一项()
A.完整性和机密性
B.完整性和可用性
C.所提供答案均不是
D.机密性和可用性
点击查看答案
第9题
定期执行数据的备份和恢复,主要为实现下列哪项数据安全目标()。
A.数据的机密性
B.数据的完整性
C.数据的可用性
D.数据的可追溯性
点击查看答案
第10题
MD5算法可以提供()数据安全性检查。
点击查看答案