信息安全的属性为不可否认性、完整性、可用性、保密性。() 此题为判断题(对,错)。
计算机信息系统等级保护对安全需求为()的要求。 A.畅通性、完整性、可用性、不可否认性B.保密性、完整性、可用性、可持续性C.保密性、完整性、可用性、不可否认性D.保密性、完整性、安全性、不可否认性
信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。A.保密性B.可用性C.完整性D.不可否认性
计算机信息系统等级保护对安全需求为()的要求。A保密性、完整性、可用性、不可否认性B畅通性、完整性、可用性、不可否认性C保密性、完整性、安全性、不可否认性D保密性、完整性、可用性、可持续性
根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性
信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性
信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A、不可否认性B、可用性C、保密性D、完整性
数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性
信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性
如果信息在传输过程中被篡改,则破坏了信息的()A、可审性B、完整性C、保密性D、可用性
信息安全需求包括()A、保密性、完整性B、可用性、可控性C、不可否认性D、以上皆是
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性
数据被非法篡改破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()A、保密性B、完整性C、不可否认性D、可用性
数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()A、保密性和完整性B、真实性和可用性C、可用性和完整性D、不可抵赖性和可用性
被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。A、保密性B、完整性C、可用性D、不可否认性
信息安全的基本属性包括()。A、可控性B、可用性C、不可否认性D、保密性E、完整性
单选题数据被非法篡改破坏了信息安全的()属性。A保密性B完整性C不可否认性D可用性
多选题被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。A保密性B完整性C可用性D不可否认性
单选题定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()A保密性B完整性C不可否认性D可用性
多选题信息安全的基本属性包括()。A完整性B保密性C不可否认性D可用性E可控性
多选题根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A不可否认性B保密性C完整性D可用性E可靠性
单选题数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A保密性B完整性C不可否认性D可用性
单选题网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A保密性B完整性C不可否认性D可用性
单选题信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A不可否认性B可用性C保密性D完整性
单选题技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。A保密性B完整性C不可否认性D可用性