信息的保密性

信息的保密性


相关考题:

信息安全保护的实质就是保护信息的完整性、保密性和()。

信息安全是指信息的_______的保持。A.保密性、完整性和充分性B.保密性、完整性和可用性C.保密性、可控性和可用性D.保密性、可审计性和可用性

网络安全的四大要素是指:信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的保密性。()

以下不是信息安全需要保证的是()A、信息的保密性B、信息的真实性C、信息的完整性D、信息加密

对文秘信息工作中产生的信息应注意其保密性。()

SET组成主要包括四个方面( )。A.信息的保密性、确认能力、数据的保密性、多方的操作性B.信息的完整性、确认能力、数据的完整性、多方的操作性C.信息的保密性、控制能力、数据的完整性、多方的操作性D.信息的保密性、确认能力、数据的完整性、多方的操作性

信息安全涉及到( )。A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性

信息保密性管理原则:客户信息可以随便下载。

政务网络与政务信息安全,主要包括()、网络信息的保密性和网络信息的完整性。

保证信息的保密性

不具有保密性和竞争力的信息称为()。A、动态信息B、静态信息C、正式信息D、非正式信息

简述体育信息的保密性。

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

电子商务信息保密性需求包括()。A、信息的隐私问题B、交易内容的保密性C、服务器的真实性D、交易双方身份的真实性

流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

所谓信息安全一般是指网络信息的保密性、()、可用性、()及()。

信息安全的主要特征是()。A、保密性、可审计性和不可抵赖性B、保密性、完整性和可用性C、保密性、可用性和可审计性D、保密性、完整性和不可抵赖性

多选题电子商务信息保密性需求包括()。A信息的隐私问题B交易内容的保密性C服务器的真实性D交易双方身份的真实性

单选题信息资产的三个安全属性是()A保密性.完整性.业务连续性B保密性.完整性.不可破坏性C保密性.完整性.可持续性D保密性.完整性.可用性

单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的保密性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的保密性

问答题保证信息的保密性

单选题信息安全的主要特征是()。A保密性、可审计性和不可抵赖性B保密性、完整性和可用性C保密性、可用性和可审计性D保密性、完整性和不可抵赖性

单选题不具有保密性和竞争力的信息称为()。A动态信息B静态信息C正式信息D非正式信息

问答题简述体育信息的保密性。

问答题信息的保密性