在安全基本要素中,(62)体现的是得到授权的实体可以在需要时访问数据。A.机密性B.完整性C.可用性D.可控性

在安全基本要素中,(62)体现的是得到授权的实体可以在需要时访问数据。

A.机密性

B.完整性

C.可用性

D.可控性


相关考题:

若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。 A.机密性B.完整性C.可用性D.可控性

● “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。(15)A. 保密性B. 完整性C. 可用性D.可靠性

得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。A.完整性B.合法性C.机密性D.可用性

在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击

在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击

攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。A.可用性B.可控性C.机密性D.完整性

截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击A.可用性B.机密性C.合法性D.完整性

只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。A.机密性B.完整性C.可用性D.可控性

信息安全的基本要素包括( )。A.机密性、完整性、可抗性、可控性、可审查性B.机密性、完整性、可用性、可控性、可审查性C.机密性、完整性、可抗性、可用性、可审查性D.机密性、完整性、可抗性、可控性、可恢复性

“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性SXB “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性C.可用性D.可靠性

每个想获得访问的实体都必须经过鉴别或身份验证,是网络安全基本要素中实现信息的______所要求的内容。A.机密性B.完整性C. 可用性D.合法性

截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。A.可用性B.机密性C. 合法性D.完整性

未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性

截取是指未授权的实体得到了资源的访问权,这是攻击______。A.可用性B.机密性C.合法性D.完整性

计算机安全属性中的可用性是指()。 A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等D.确保信息不被暴露给未经授权的实体

计算机安全属性中的可用性是指____。A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠

修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。A.可用性B.机密性C.合法性D.完整性

“需要时,授权实体可以访问和使用的特性”指的是信息安全的______。A.保密性B.完整性C.可用性D.可靠性

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。A.机密性B.可用性C.完整性D.可控性

信息安全中的( )是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。A.机密性B.完整性C.可用性D.可控性

未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。A.机密性B.完整性C.合法性D.可用性

未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。A.机密性B.完整性C.合法性D.可用性

如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性B.完整性C.机密性D.可控性

信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()A、机密性B、完整性C、可用性D、可控性

每个想访问的实体都必须经过鉴别或身份验证是信息安全基本要素的()A、合法性B、可用性C、完整性D、机密性

信息安全的基本要素有()。A、可控性B、完整性C、机密性D、可用性

多选题信息安全的基本要素有()。A可控性B完整性C机密性D可用性