单项选择题
A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合
保护完整性的三种控制措施包括()A.防火墙、病毒防护、校验和实用程序B.防火墙、病毒防护、数字签名C.防火墙、...
单项选择题保护完整性的三种控制措施包括()
A.防火墙、病毒防护、校验和实用程序 B.防火墙、病毒防护、数字签名 C.防火墙、入侵检测、电子邮件加密 D.病毒防护、数字签名、用户培训
对保密性的一些威胁包括()A.黑客B.未经授权的信息泄密C.不合适的访问控制D.上面都是
单项选择题对保密性的一些威胁包括()
A.黑客 B.未经授权的信息泄密 C.不合适的访问控制 D.上面都是
威胁()漏洞。A.暴露B.利用C.加剧D.解除
单项选择题威胁()漏洞。
A.暴露 B.利用 C.加剧 D.解除