数据是应用软件进行运算的对象,具有可用性、保密性、完整性、可靠性和()的属性,其中的任何一个因素被破坏,都有可能造成数据破坏。A、安全性B、抗压性C、有效性D、抗抵赖性

数据是应用软件进行运算的对象,具有可用性、保密性、完整性、可靠性和()的属性,其中的任何一个因素被破坏,都有可能造成数据破坏。

  • A、安全性
  • B、抗压性
  • C、有效性
  • D、抗抵赖性

相关考题:

计算机病毒主要破坏数据的( )。 A.可用性B.可靠性C.完整性D.保密性

()是指在保证数据完整性的同时,还要使其被正常利用。 A.可用性B.完整性C.保密性D.可靠性

网络信息未经授权不能进行改变的特性是____。A.完整性B.可用性C.可靠性D.保密性

信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

数据传输过程中不被篡改和修改的特性,是() A.保密性B.完整性C.可靠性D.可用性

下面,关于计算机安全属性不正确的是____。A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

假冒是指破坏信息的_______. A: 可靠性B: 保密性C: 完整性D: 可用性

网络安全应具有以下特征( )。A.保密性B.可靠性C.完整性D.可用性

信息系统安全属性是( )A.可用性保密性完整性B.可用性鲁棒性可靠性C.可靠性保密性完整性D.可用性可靠性保密性

数据传输过程中不被篡改和修改的特性,是()属性。A、保密性B、完整性C、可靠性D、可用性

数据库安全的目标包括()A、保密性;完整性;可控性B、保密性;完控性;可用性C、抗抵赖性;完整性;可用性D、保密性;完整性;可用性

下面,关于计算机安全属性说法不正确的是()。A、计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B、计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C、计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D、计算机的安全属性包括:保密性、完整性、可用性、可靠性

信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性

防止静态信息被非授权访问和防止动态信息被截取解密是()。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性

网络信息未经授权不能进行改变的特性是()。A、完整性B、可用性C、可靠性D、保密性

()是应用软件进行运算的对象,具有可用性、保密性、完整性、可靠性和抗抵赖性等属性。A、数据库B、参数C、数据D、数据备份

网络和信息安全的特性是()A、数据保密性B、完整性C、可靠性D、可用性

信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性

单选题网络信息未经授权不能进行改变的特性是()。A完整性B可用性C可靠性D保密性

多选题信息管理得好的组织,其数据和信息一般具有以下特征()A可用性B完整性C及时性D保密性E可靠性

多选题数据和信息一般具有的特征包括( )A保密性B可用性C安全性D可靠性E完整性

多选题网络安全应具有以下特征()A保密性B可靠性C完整性D可用性E可控性

单选题数据是应用软件进行运算的对象,具有可用性、保密性、完整性、可靠性和()的属性,其中的任何一个因素被破坏,都有可能造成数据破坏。A安全性B抗压性C有效性D抗抵赖性

单选题()是应用软件进行运算的对象,具有可用性、保密性、完整性、可靠性和抗抵赖性等属性。A数据库B参数C数据D数据备份

单选题下面,关于计算机安全属性说法不正确的是()。A计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D计算机的安全属性包括:保密性、完整性、可用性、可靠性

单选题防止静态信息被非授权访问和防止动态信息被截取解密是()。A数据完整性B数据可用性C数据可靠性D数据保密性

单选题数据库安全的目标包括()A保密性;完整性;可控性B保密性;完控性;可用性C抗抵赖性;完整性;可用性D保密性;完整性;可用性