信息安全属性不包含() A.不可否认性B.可用性C.通讯性D.保密性
信息安全的属性为不可否认性、完整性、可用性、保密性。() 此题为判断题(对,错)。
信息安全包括五大特征,分别是保密性.可用性.不可否认性和()。 A.安全性和可控性B.可控性和正确性C.完整性和可控性D.完整性和正确性
信息安全需求不包括_____。A. 保密性、完整性B. 可用性、可控性C. 不可否认性D. 语义正确性
信息安全的目标包括()。A.保密性B.真实性C.可用性D.不可否认性
信息安全需求不包括()。 A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
计算机信息系统等级保护对安全需求为()的要求。A保密性、完整性、可用性、不可否认性B畅通性、完整性、可用性、不可否认性C保密性、完整性、安全性、不可否认性D保密性、完整性、可用性、可持续性
信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性
信息安全的基本属性包括()。A、完整性B、保密性C、不可否认性D、可用性E、可控性
根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性
信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A、不可否认性B、可用性C、保密性D、完整性
信息安全特征包括()。A、可用性B、保密性C、可控性D、完整性
信息安全需求包括()A、保密性、完整性B、可用性、可控性C、不可否认性D、以上皆是
信息安全包括五大特征,分别是保密性.可用性.不可否认性和()。A、安全性和可控性B、可控性和正确性C、完整性和可控性D、完整性和正确性
信息安全的主要特征是()。A、保密性、可审计性和不可抵赖性B、保密性、完整性和可用性C、保密性、可用性和可审计性D、保密性、完整性和不可抵赖性
信息安全需求包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、上面三项都是
数据被非法篡改破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性
被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。A、保密性B、完整性C、可用性D、不可否认性
单选题信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A不可否认性B可用性C保密性D完整性
单选题计算机信息系统等级保护对安全需求为()的要求。A保密性、完整性、可用性、不可否认性B畅通性、完整性、可用性、不可否认性C保密性、完整性、安全性、不可否认性D保密性、完整性、可用性、可持续性
单选题信息安全包括五大特征,分别是保密性.可用性.不可否认性和()。A安全性和可控性B可控性和正确性C完整性和可控性D完整性和正确性
单选题数据被非法篡改破坏了信息安全的()属性。A保密性B完整性C不可否认性D可用性
多选题信息安全的基本属性包括()。A完整性B保密性C不可否认性D可用性E可控性
多选题信息安全特征包括()。A可用性B保密性C可控性D完整性
多选题根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A不可否认性B保密性C完整性D可用性E可靠性
多选题被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。A保密性B完整性C可用性D不可否认性
单选题信息安全需求包括()。A保密性、完整性B可用性、可控性C不可否认性D上面三项都是
判断题网络安全有五大要素,分别是保密性,完整性,可用性,可控性和可审查性。A对B错