信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为() A.保密性B.数据完整性C.可用性D.一致性
信息安全特性包含保密性、完整性、()和认证安全性。 A.可信性B.可控性C.可用性D.可鉴别性
信息安全是指信息的_______的保持。A.保密性、完整性和充分性B.保密性、完整性和可用性C.保密性、可控性和可用性D.保密性、可审计性和可用性
信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
()是指信息在生成利用全过程中,内容不被非法用户篡改(信息内容认证)。 A.可用性B.保密性C.认证性D.一致性
信息系统安全与信息资源的利用和权属相关,它主要关注信息资源开发利用过程中面临的()等方面问题。 A.可用性B.保密性C.认证性D.一致性E.可靠性
信息安全是指信息的保密性、完整性和可用性的保持。() 此题为判断题(对,错)。
一个全局的安全框架必须包含的安全结构因素是()A、审计、完整性、保密性、可用性B、审计、完整性、身份认证、保密性、可用性C、审计、完整性、身份认证、可用性D、审计、完整性、身份认证、保密性
在信息安全领域,CIA通常是指:保密性、完整性和可用性。( )
一个全局的安全框架必须包含的安全结构因素是(47)。A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性,可用性、真实性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性
信息资源在计算机网络中只能由被授予权限的用户修改称为()A、保密性B、数据完整性C、可用性D、一致性
信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性
信息安全的威胁是指某个人、物、事件或概念对信息资源的()所造成的危险。A、保密性B、完整性C、可用性D、合法使用
信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性
当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()A、保密性B、完整性C、可用性D、身份认证
操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A、操作性,完整性,可用性B、保密性,可逆性,可用性C、保密性,完整性,安全性D、保密性,完整性,可用性
信息资源安全问题是指信息()受到威胁。A、可用性和权属B、一致性和保密性C、可用性和保密性D、认证性和一致性
信息安全的主要特征是()。A、保密性、可审计性和不可抵赖性B、保密性、完整性和可用性C、保密性、可用性和可审计性D、保密性、完整性和不可抵赖性
信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()A、保密性B、数据完整性C、可用性D、一致性
信息安全的主要原则有()A、认证性B、保密性C、可用性D、完整性
信息资源安全管理关注的问题包括()A、可用性B、保密性C、认证性D、一致性E、技术性
多选题信息资源安全管理关注的问题包括()A可用性B保密性C认证性D一致性E技术性
单选题信息资源安全问题是指信息()受到威胁。A可用性和权属B一致性和保密性C可用性和保密性D认证性和一致性
单选题操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A操作性,完整性,可用性B保密性,可逆性,可用性C保密性,完整性,安全性D保密性,完整性,可用性
单选题信息安全的主要特征是()。A保密性、可审计性和不可抵赖性B保密性、完整性和可用性C保密性、可用性和可审计性D保密性、完整性和不可抵赖性
单选题信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()A保密性B数据完整性C可用性D一致性
多选题信息安全的威胁是指某个人、物、事件或概念对信息资源的()所造成的危险。A保密性B完整性C可用性D合法使用