首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和( )。
网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和( )。
admin
2009-11-05
59
问题
网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和( )。
选项
答案
不可否认性
解析
转载请注明原文地址:https://kaotiyun.com/show/OSAZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的MTBF为(11)小时。
在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(53)。
以下选项中,主要联系高层管理人员的信息系统是(28)。
请求段式存储管理方式下,系统要为每个进程配置段表,段表中存放的是该段的页表起始地址、页表长度、页号、状态位、存在位等,其中存在位表示该段______。
能够提供两个节点之间路径选择功能的协议是(63)协议。
下面的选项中,(29)不是计算机病毒的特征。
创建型设计模式抽象了实例化过程,有助于系统开发者将对象的创建、组合和表示方式进行抽象。以下()模式是创建型模式。
声音信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。人耳能听得到的声音信号的频率范围是_________。
黑盒测试中常用的等价类划分方法是先把程序的(9)域划分成若干区间,然后从每个区间中选取少数代表性数据当作测试用例。在使用等价类划分方法时,通常会涉及到两种等价类:(10)。因果图方法是根据(11)之间的因果关系来设计测试用例的。在实际应用中,对修改后的程序
在制定网络安全策略时有以下两种思想方法:方法(1):凡是没有明确表示允许的就要被禁止。方法(2):凡是没有明确表示禁止的就要被允许。你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什么?2、有的用户认为:网络用户使用方法中规定“不允许将自己
随机试题
美术课程以对视觉形象的感知、理解和()为特征,是学校进行美育的主要途径。[江苏2019]
关于下斜肌的描述,不正确的是
A、有核红细胞B、巨红细胞C、小红细胞D、椭圆形红细胞E、球形红细胞正常成人外周血液中见不到
临床上毛果芸香碱主要用于治疗
预防术后肺不张最主要的措施是
由来自不同单位的专业人员、专家等组成研究各种管理问题,主要起咨询、合作、协调作用。这种组织结构属于
法院在审理一起抢夺案时,发现被告人朱某可能有自首情节,但起诉书和移送材料中没有相关证据材料。关于法院应当如何处理,下列哪一选项是正确的?()
domesticatingtranslation
我国以宪法为核心,以涵盖宪法及宪法相关法、民法商法、行政法、经济法、社会法、刑法、诉讼与非诉讼程序法等7个法律部门的法律为主干,由3个层次法律规范构成的中国特色社会主义法律体系已经基本形成。其中,3个层次法律规范指的是
ManypeopleinvestinthestockmarkethopingtofindthenextMicrosoftandDell.However,Iknow【C1】______personalexperie
最新回复
(
0
)