●信息安全是指信息的保密性、(31)的保持。(31)A.完整性和可用性B.准确性和可靠性C.可理解性和可传输性D.可存储性和可加工性

●信息安全是指信息的保密性、(31)的保持。

(31)A.完整性和可用性

B.准确性和可靠性

C.可理解性和可传输性

D.可存储性和可加工性


相关考题:

信息不暴露给未经授权的实体是指信息的_______。 A.可靠性B.可用性C.完整性D.保密性

● “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。(15)A. 保密性B. 完整性C. 可用性D.可靠性

信息安全是指信息的_______的保持。A.保密性、完整性和充分性B.保密性、完整性和可用性C.保密性、可控性和可用性D.保密性、可审计性和可用性

信息安全特性中的(31)是指保障授权使用人在需要时,可以立即获取信息和使用相关的资源。A.保密性B.可用性C.完整性D.不可否认性

信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性是安全性原则的内容。()

假冒是指破坏信息的_______. A: 可靠性B: 保密性C: 完整性D: 可用性

信息安全是指信息的保密性、完整性和可用性的保持。() 此题为判断题(对,错)。

信息安全是指防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )方面的内容。Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.全部

“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性SXB “需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。A.保密性B.完整性C.可用性D.可靠性

信息安全涉及到( )。A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性

信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是()A.保密性、及时性、完整性B.可用性、及时性、准确性C.保密性、准确性、完整性D.可用性、保密性、完整性

信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

信息系统的安全属性包括( )、完整性、可用性和不可抵赖性。A.符合性B.可维护性C.可靠性D.保密性

“需要时,授权实体可以访问和使用的特性”指的是信息安全的______。A.保密性B.完整性C.可用性D.可靠性

信息系统审计的目的是评估并提供反馈、保证和建议。其关注之处可分为三类,分别是( )A.保密性、及时性、完整性B.可用性、及时性、准确性C.保密性、准确性、完整性D.可用性、保密性、完整性

信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是( )A:保密性、及时性、完整性B:可用性、及时性、准确性C:保密性、准确性、完整性D:可用性、保密性、完整性

信息系统安全属性是( )A.可用性保密性完整性B.可用性鲁棒性可靠性C.可靠性保密性完整性D.可用性可靠性保密性

信息安全的含义主要是指信息的()。A、完整性B、可用性C、保密性D、可靠性

根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、保密性和()A、可用性、可靠性B、可靠性、可持续性C、可用性、可持续性D、可传递、性可靠性

信息安全的三个基本目标是()A、可靠性,保密性和完整性B、多样性,容余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性

信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性

网络和信息安全的特性是()A、数据保密性B、完整性C、可靠性D、可用性

信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性

操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A、操作性,完整性,可用性B、保密性,可逆性,可用性C、保密性,完整性,安全性D、保密性,完整性,可用性

单选题信息安全的金三角是()。A可靠性,保密性和完整性B多样性,冗余性和模化性C保密性,完整性和可用性D多样性,保密性和完整性