首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网络安全的基本目标是实现信息的 【 】、机密性、可用性和合法性。
网络安全的基本目标是实现信息的 【 】、机密性、可用性和合法性。
admin
2006-08-08
97
问题
网络安全的基本目标是实现信息的 【 】、机密性、可用性和合法性。
选项
答案
完整性
解析
网络安全的基本目标是实现信息的完整性、机密性、可用性和合法性。
转载请注明原文地址:https://www.kaotiyun.com/show/mJeZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 DORDBMS提供类型构造器用于构造复杂对象的数据类型。主要的类型构造器为:组合(记录)、集合、引用。类构成特殊化层次(ISA联系)。ISA联系中子类的对象拥有其超类的对象的全部属性和
A、 B、 C、 D、 ADelphi被称为第四代编程语言,它是基于窗口和面向对象的编程方法。它是一种可视化的开发工具,并且提供了数据迁移工具(DataPump)可以将数据从一个数据库全部或部分迁移到另一种数
对于一组给定权值所构造的霍夫曼树的形状有可能不同,它们的带权外部路径长度______。
将文本、音频、视频、动画、图形和图像等媒体综合起来的技术称为______技术。
______服务是用于控制与限定网络用户对主机、应用、数据与网络服务的访问类型。
A、 B、 C、 D、 D计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能。按
A、 B、 C、 D、 B考虑数据库及其应用系统开发全过程,将数据库设计分为以下6个阶段:需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库实施和数据库的运行和维护。需求分析的任务是对要处理的对象进行
A、 B、 C、 D、 D对密码系统的攻击有两类:一类是主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息:另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。
数据库系统运行过程中,由于应用程序错误所产生的故障通常称为()。
电子商务应用系统通常包含 【】系统、支付网关系统、业务应用系统和用户及终端系统。
随机试题
尿试带法检测白细胞主要是针对
关于财产保全和先予执行,下列哪些选项是正确的?(2012年卷三82题,多选)
建筑工程一切险的保险范围包括()。
下列各项中,不属于会计职业道德惩处的形式是()。
贷款“三查”是银行信用风险控制的重要手段,主要包括()。
现金流量中的现金不包括()。
近代中国佛教最大的国际性道场是( )。
社会工作实务可以发生在中观层次是指()。
分式方程的解为().
A、 B、 C、 C
最新回复
(
0
)