哪项进程对数据的可用性,机密性和完整性负责?()A、服务目录管理B、服务资产和配置管理C、变更管理D、信息安全管理

哪项进程对数据的可用性,机密性和完整性负责?()

  • A、服务目录管理
  • B、服务资产和配置管理
  • C、变更管理
  • D、信息安全管理

相关考题:

信息系统安全的最基本目标“CIA”是指【】。A机密性、完整性、鉴别B机密性、完整性、可用性C机密性、完整性、抗抵赖性D机密性、访问控制、鉴别

根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面() A.系统可用性、机密性B.系统可用性、完整性C.系统可用性D.系统可用性、完整性、机密性

信息安全的基本要素包括( )。A.机密性、完整性、可抗性、可控性、可审查性B.机密性、完整性、可用性、可控性、可审查性C.机密性、完整性、可抗性、可用性、可审查性D.机密性、完整性、可抗性、可控性、可恢复性

未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性

在专变终端、集中器和用户电能表处部署安全模块,实现应用层数据完整性、机密性、可用性和可靠性保护。A对B错

计算机安全需要()。A、机密性,完整性和可用性B、基础性,强化性和可用性C、基础性,完整性和可用性D、机密性,完整性和技术先进性

《国家电网公司信息系统安全管理办法》中信息系统安全主要任务是确保系统运行()和确保信息内容的()。A、持续、稳定、可靠机密性、完整性、可用性B、连续、稳定、可靠秘密性、完整性、可用性C、持续、平稳、可靠机密性、整体性、可用性D、持续、稳定、安全机密性、完整性、确定性

信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。A、机密性B、完整性C、可控性D、可用性

封装安全载荷(ESP)能提供()。A、可用性和完整性B、完整性和机密性C、授权和完整性D、授权和机密性

真实性需要:()。A、完整性和机密性B、完整性和可用性C、完整性和可靠性D、完整性和不可抵赖

哪项进程对数据的可用性,机密性和完整性负责?()A、服务目录管理B、服务资产和配置管理C、变更管理D、信息安全管理

光盘被划伤无法读取数据,破坏了载体的()。A、机密性B、完整性C、可用性D、真实性

网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性

信息安全的主要目的是为了保证信息的()A、完整性、机密性、可用性B、安全性、可用性、机密性C、完整性、安全性、机密性D、可用性、传播性、整体性

数据保留策略的主要目的是()。A、确保数据在预定的一段时间内的可用性和机密性B、确保数据在预定的一段时间内的完整性和可用性C、确保数据在预定的一段时间内的完整性和机密性D、确保数据在预定的一段时间内的完整性、机密性和可用性

DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性

下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性

在数据安全设计时,不需要考虑数据()的层面。A、机密性B、完整性C、可用性D、传输性

下面哪项不是网络安全的基本要素()A、机密性B、完整性C、可用性D、方便性

单点登录(SSO)主要用于解决()。A、机密性和完整性B、可用性和可问责C、完整性和可用性D、可问责和担保

单选题DDoS攻击的主要目换是()。A破坏完整性和机密性B破坏可用性C破坏机密性和可用性D破坏机密性

单选题封装安全载荷(ESP)能提供()。A可用性和完整性B完整性和机密性C授权和完整性D授权和机密性

单选题数据保留策略的主要目的是()。A确保数据在预定的一段时间内的可用性和机密性B确保数据在预定的一段时间内的完整性和可用性C确保数据在预定的一段时间内的完整性和机密性D确保数据在预定的一段时间内的完整性、机密性和可用性

单选题信息安全的主要目的是为了保证信息的()。A完整性、机密性、可用性B安全性、可用性、机密性C完整性、安全性、机密性D可用性、传播性、整体性

单选题网络安全的主要目的是保护一个组织的信息资产的()。A机密性、完整性、可用性B参照性、可用性、机密性、C可用性、完整性、参照性D完整性、机密性、参照性

单选题单点登录(SSO)主要用于解决()。A机密性和完整性B可用性和可问责C完整性和可用性D可问责和担保

单选题下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()A身份鉴别和完整性,完整性,机密性和完整性B完整性,身份鉴别和完整性,机密性和可用性C完整性,身份鉴别和完整性,机密性D完整性和机密性,完整性,机密性