单选题信息系统的安全属性包括()、完整性、可用性和不可抵赖性。A符合性B可维护性C可靠性D保密性

单选题
信息系统的安全属性包括()、完整性、可用性和不可抵赖性。
A

符合性

B

可维护性

C

可靠性

D

保密性


参考解析

解析: 暂无解析

相关考题:

安全的主要属性包括:() A.完整性B.保密性C.可用性D.不可抵赖性

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。A.不可抵赖性B.保密性C.数据完整性D.可用性

信息网络安全的目标是,保护网络信息的保密性、()、()、不可抵赖性。A:安全性B:完整性C:可用性D:可靠性

计算机安全属性不包括______。A.保密性和正确性B.完整性C.可用性服务和可审性D.不可抵赖性

信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性是安全性原则的内容。()

下面,关于计算机安全属性不正确的是____。A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

计算机安全属性不包括______。A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性

信息系统的安全属性包括( )、完整性、可用性和不可抵赖性。A.符合性B.可维护性C.可靠性D.保密性

信息系统安全属性是( )A.可用性保密性完整性B.可用性鲁棒性可靠性C.可靠性保密性完整性D.可用性可靠性保密性

网络信息安全的一般性能指标不包括()。A、可靠性和可用性B、高效性和低重复性C、保密性和完整性D、不可抵赖性和可控性

下面,关于计算机安全属性说法不正确的是()。A、计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B、计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C、计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D、计算机的安全属性包括:保密性、完整性、可用性、可靠性

制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A、可用性B、安全保密性C、不可抵赖性D、以上都是

计算机系统安全不包括()。A、保密性和完整性B、可用性和可靠性C、抗抵赖性D、确定性

资产有哪些价值属性()A、保密性B、完整性C、可用性D、不可抵赖性

信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性

与消息相关的四大安全原则是()A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性

信息安全的主要特征是()。A、保密性、可审计性和不可抵赖性B、保密性、完整性和可用性C、保密性、可用性和可审计性D、保密性、完整性和不可抵赖性

信息系统的安全属性包括()、完整性、可用性和不可抵赖性。A、符合性B、可维护性C、可靠性D、保密性

单选题与信息相关的四大安全原则是()A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性D鉴别、授权、访问控制、可用性

多选题资产有哪些价值属性()A保密性B完整性C可用性D不可抵赖性

单选题下面,关于计算机安全属性说法不正确的是()。A计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D计算机的安全属性包括:保密性、完整性、可用性、可靠性

单选题制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A可用性B安全保密性C不可抵赖性D以上都是

单选题信息安全的四大安全原则是( )。A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性D鉴别、授权、访问控制、可用性

单选题信息安全的主要特征是()。A保密性、可审计性和不可抵赖性B保密性、完整性和可用性C保密性、可用性和可审计性D保密性、完整性和不可抵赖性

在安全与风险管理中,与信息相关的四大安全原则是() (1.0分) [单选.] A. 鉴别.授权.不可抵赖性.可用性 B. 鉴别.授权.访问控制.可用性 C. 保密性.鉴别.完整性.不可抵赖性 D. 保密性.访问控制.完整性.不可抵赖性