A.完整性、機密性、可用性
B.安全性、可用性、機密性
C.完整性、安全性、機密性
D.可用性、傳播性、整體性
您可能感興趣的試卷
你可能感興趣的試題
A.為了買到IPHONE,再次交錢下單
B.拉黑網(wǎng)店,再也不來這里買了
C.向網(wǎng)站管理人員申訴,向網(wǎng)警報案
D.和網(wǎng)店理論,索要貨款
A.現(xiàn)在網(wǎng)絡(luò)主播很流行,很多網(wǎng)站都有,可以點開看看
B.安裝流行殺毒軟件,然后再打開這個頁面
C.訪問完這個頁面之后,全盤做病毒掃描
D.彈出的廣告頁面,風(fēng)險太大,不應(yīng)該去點擊
A.遵循國家的安全法律
B.降低電腦受損的幾率
C.確保不會忘掉密碼
D.確保個人數(shù)據(jù)和隱私安全
A.直接打開或使用
B.先查殺病毒,再使用
C.習(xí)慣于下載完成自動安裝
D.下載之后先做操作系統(tǒng)備份,如有異常恢復(fù)系統(tǒng)
A.將電腦開機密碼設(shè)置成復(fù)雜的15位強密碼
B.安裝盜版的操作系統(tǒng)
C.在QQ聊天過程中不點擊任何不明鏈接
D.避免在不同網(wǎng)站使用相同的用戶名和口令
最新試題
不屬于預(yù)防病毒感染的方法是()
?關(guān)于數(shù)據(jù)庫的權(quán)利說法,以下說法正確的是()。
受Bash漏洞影響的操作系統(tǒng)不包括()
黑帽子是指()
網(wǎng)絡(luò)釣魚主要是利用()達到目的。
關(guān)于Wikileaks的說法正確的是()
?信息安全法所保護的利益,不涉及到()。
?以下內(nèi)容不屬于權(quán)利管理電子信息的是()。
下列哪項不是口令攻擊的常用方法()
關(guān)于計算機領(lǐng)域的后門,錯誤的是()