单选题光盘被划伤无法读取数据,破坏了载体的()。A机密性B完整性C可用性D真实性

单选题
光盘被划伤无法读取数据,破坏了载体的()。
A

机密性

B

完整性

C

可用性

D

真实性


参考解析

解析: 暂无解析

相关考题:

一张光盘被毁坏了,存储的信息就无法读取;一卷录像带被烧毁了,影像信息就不复存在。这主要体现信息的()。A.普通性B.传递性C.时效性D.载体依附性

如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A.可用性B.完整性C.机密性D.可控性

信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。A、机密性B、完整性C、可控性D、可用性

数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()A、数据的可用性B、数据的机密性C、数据的完整性D、数据的传输性

真实性需要:()。A、完整性和机密性B、完整性和可用性C、完整性和可靠性D、完整性和不可抵赖

一张光盘被毁坏了,存储的信息就无法读取;一卷录像带被烧毁了,影像信息就不复存在。这主要体现信息的()A、普通性B、传递性C、时效性D、载体依附性

一张光盘被毁坏了,存储的信息就无法读取;一盘录像带被烧毁了,影像信息就不复存在。这主要体现了信息的()。A、载体依附性B、共享性C、传递性D、时效性

RFID.系统解决方案的基本特征:()A、机密性B、完整性C、可用性D、真实性

手机发送的短信被让人截获,破坏了信息的()。A、机密性B、完整性C、可用性D、真实性

光盘被划伤无法读取数据,破坏了载体的()。A、机密性B、完整性C、可用性D、真实性

()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性A、真实性B、可用性C、完整性D、机密性

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性

数据保留策略的主要目的是()。A、确保数据在预定的一段时间内的可用性和机密性B、确保数据在预定的一段时间内的完整性和可用性C、确保数据在预定的一段时间内的完整性和机密性D、确保数据在预定的一段时间内的完整性、机密性和可用性

DDOS攻击破坏了信息的()。A、可用性B、保密性C、完整性D、真实性

()是确保信息和数据只能被得到授权的人读取的能力。A、真实性B、机密性C、完整性D、不可否认性

DDOS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性

数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()A、保密性和完整性B、真实性和可用性C、可用性和完整性D、不可抵赖性和可用性

单选题数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()A保密性和完整性B真实性和可用性C可用性和完整性D不可抵赖性和可用性

单选题一张光盘被毁坏了,存储的信息就无法读取;一盘录像带被烧毁了,影像信息就不复存在。这主要体现了信息的()。A载体依附性B共享性C传递性D时效性

单选题数据保留策略的主要目的是()。A确保数据在预定的一段时间内的可用性和机密性B确保数据在预定的一段时间内的完整性和可用性C确保数据在预定的一段时间内的完整性和机密性D确保数据在预定的一段时间内的完整性、机密性和可用性

单选题()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性A真实性B可用性C完整性D机密性

单选题DDOS攻击破坏了信息的()。A可用性B保密性C完整性D真实性

单选题数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()A数据的可用性B数据的机密性C数据的完整性D数据的传输性

单选题真实性需要:()。A完整性和机密性B完整性和可用性C完整性和可靠性D完整性和不可抵赖

单选题()是确保信息和数据只能被得到授权的人读取的能力。A真实性B机密性C完整性D不可否认性

单选题手机发送的短信被让人截获,破坏了信息的()。A机密性B完整性C可用性D真实性

单选题DDOS攻击破坏了()。A可用性B保密性C完整性D真实性