A.信道
B.信息
C.信源
D.信宿
您可能感興趣的試卷
你可能感興趣的試題
A.信源編碼
B.信道編碼
C.信息編碼
D.符號編碼
A.真實性
B.可用性
C.完整性
D.一致性
A.可用性
B.真實性
C.機密性
D.授權性
A.授權性
B.可用性
C.真實性
D.機密性
A.可識別性
B.不可擴充性
C.可傳遞性
D.可轉換性
A.可識別性
B.可壓縮性
C.不可傳遞性
D.可轉換性
A.可識別性
B.可存儲性
C.可傳遞性
D.不可轉換性
A.信息借助媒體傳播
B.信息需要載體
C.信息只存在于主觀世界
D.信息是一種客觀存在
A.數(shù)字
B.文本
C.聲音
D.電波
A.安全部門
B.執(zhí)法部門
C.科技部
D.工信部
最新試題
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
通過在主機/服務器上安裝軟件代理程序,防止網(wǎng)絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。
計算機后門程序上報時應該()。
在IP包過濾技術中,標準訪問列表只使用()判別數(shù)據(jù)包。
移動設備安全防護不正確的是()。
發(fā)現(xiàn)安全事件,網(wǎng)絡與信息系統(tǒng)運維操作人員應根據(jù)實際情況第一時間采?。ǎ┑扔行Т胧┻M行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術安全分管責任人和主要負責人。
網(wǎng)絡流量狀況是網(wǎng)絡中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標是()。
正確描述了由WPA定義的無線安全標準的是()。
對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息發(fā)布、轉發(fā)、評論和通訊群組等服務功能中違法有害信息的防范處置和有關記錄保存措施,正確的做法是()。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()