信息的可控性是指信息的()可以被控制。A、产生和利用B、产生和存储C、利用和传播

信息的可控性是指信息的()可以被控制。

  • A、产生和利用
  • B、产生和存储
  • C、利用和传播

相关考题:

数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制能力。()

信息安全涉及到( )。A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性

随着信息和信息技术发展起来的现代密码技术,不仅被用于解决信息的保密性,而且也用于解决信息的()。A、完整性B、可用性C、可信性D、透明性E、可控性

若信息在传输过程被未经授权的人篡改,将会影响到信息的。()A、机密性B、完整性C、可用性D、可控性

信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。A、机密性B、完整性C、可控性D、可用性

在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()A、完整性B、保密性C、可用性D、可控性

信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?()A、保密性B、完整性C、可用性D、可控性

可控性是对网络信息的传播及内容具有控制能力的特性。

()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。A、保密性B、完整性C、可用性D、不可否认性E、可控性

信息安全特性是信息及信息系统的安全特性,是指确保信息安全而追求的任务与目标。就现阶段信息安全面临的主要威胁来说,主要有()和不可否认性、可控性等。A、确定性B、完整性C、可用性D、保密性

文件是指被赋予名字并存储于磁盘上的信息的集合,这种信息可以是文档或应用程序

下列关于“信息安全”描述正确的是()A、信息安全是指个人、组织和国家在信息领域的利益保护状态,它涉及到信息的保密性、完整性、可用性和可控性B、信息安全是指在信息领域中,用以规范人们相互关系的思想观念和行为准则C、信息安全是指利用信息技术防止网络信息被滥用D、信息安全是指对信息的获取、传递、加工、存储和呈现的一类技术

()是指信息和信息系统不可被非授权者所使用。A、机密性B、真实性C、可控性D、可用性

()是指信息的流动和信息系统可被所有者监控。A、机密性B、真实性C、可控性D、可用性

()是指信息和信息系统可被授权者正常使用。A、机密性B、真实性C、可控性D、可用性

列有关信息技术的说法中,错误的是()。A、自动化程序和相关控制能够消除个人凌驾于控制之上的风险B、信息技术可以提高对被审计单位的经营业绩及其政策和程序执行情况进行监督的能力C、信息技术有利于促进对信息的深入分析,进行复杂的运算D、信息技术可以降低控制被规避的风险

信息的可控性是指信息的产生和利用可以被控制。

()是指信息和信息系统的行为不被伪造、篡改、冒充。A、机密性B、真实性C、可控性D、可用性

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。A、不可抵赖性B、可控性C、可认证性D、可审查性

单选题()是指信息和信息系统的行为不被伪造、篡改、冒充。A机密性B真实性C可控性D可用性

单选题()是指信息的流动和信息系统可被所有者监控。A机密性B真实性C可控性D可用性

单选题()是指信息和信息系统不可被非授权者所使用。A机密性B真实性C可控性D可用性

单选题()是指信息和信息系统可被授权者正常使用。A机密性B真实性C可控性D可用性

单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A属于主动攻击,破坏信息的完整性B属于主动攻击,破坏信息的可控性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可控性

判断题可控性是对网络信息的传播及内容具有控制能力的特性。A对B错

单选题信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?()A保密性B完整性C可用性D可控性

单选题在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()A完整性B保密性C可用性D可控性