考题
信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。A.不可抵赖性B.保密性C.数据完整性D.可用性
考题
信息网络安全的目标是,保护网络信息的保密性、()、()、不可抵赖性。A:安全性B:完整性C:可用性D:可靠性
考题
信息安全是指信息的_______的保持。A.保密性、完整性和充分性B.保密性、完整性和可用性C.保密性、可控性和可用性D.保密性、可审计性和可用性
考题
信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
考题
信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
考题
要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性是安全性原则的内容。()
考题
计算机信息系统安全,是指信息系统保密性、完整性和可用性的安全特性组合,不包括()。A、实体安全B、信息安全C、运行安全D、财产安全
考题
数据库安全的目标包括()A、保密性;完整性;可控性B、保密性;完控性;可用性C、抗抵赖性;完整性;可用性D、保密性;完整性;可用性
考题
下面,关于计算机安全属性说法不正确的是()。A、计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B、计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C、计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D、计算机的安全属性包括:保密性、完整性、可用性、可靠性
考题
制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A、可用性B、安全保密性C、不可抵赖性D、以上都是
考题
信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性
考题
与消息相关的四大安全原则是()A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性
考题
与信息相关的四大安全原则是()A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性
考题
电子商务的安全需求有()。A、信息的保密性B、信息的完整性C、身份的真实性D、不可抵赖性E、系统的可用性
考题
信息安全的主要特征是()。A、保密性、可审计性和不可抵赖性B、保密性、完整性和可用性C、保密性、可用性和可审计性D、保密性、完整性和不可抵赖性
考题
信息安全保密的中心任务是:确保信息的()。A、保密性B、电磁泄漏发射防护C、完整性D、可用性E、运行安全F、抵赖性
考题
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、完整性B、可用性C、保密性D、抗抵赖性
考题
从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()A、可靠性B、可用性C、保密性D、完整性E、不可抵赖性
考题
信息系统的安全属性包括()、完整性、可用性和不可抵赖性。A、符合性B、可维护性C、可靠性D、保密性
考题
单选题与信息相关的四大安全原则是()A
保密性、访问控制、完整性、不可抵赖性B
保密性、鉴别、完整性、不可抵赖性C
鉴别、授权、不可抵赖性、可用性D
鉴别、授权、访问控制、可用性
考题
多选题电子商务的安全需求有()A信息的保密性B信息的完整性C身份的真实性D不可抵赖性E系统的可用性
考题
多选题从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()A可靠性B可用性C保密性D完整性E不可抵赖性
考题
多选题信息安全保密的中心任务是:确保信息的()。A保密性B电磁泄漏发射防护C完整性D可用性E运行安全F抵赖性
考题
单选题信息安全的四大安全原则是( )。A
保密性、访问控制、完整性、不可抵赖性B
保密性、鉴别、完整性、不可抵赖性C
鉴别、授权、不可抵赖性、可用性D
鉴别、授权、访问控制、可用性
考题
单选题信息安全的主要特征是()。A
保密性、可审计性和不可抵赖性B
保密性、完整性和可用性C
保密性、可用性和可审计性D
保密性、完整性和不可抵赖性
考题
判断题信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。A
对B
错
考题
单选题数据库安全的目标包括()A
保密性;完整性;可控性B
保密性;完控性;可用性C
抗抵赖性;完整性;可用性D
保密性;完整性;可用性
考题
在安全与风险管理中,与信息相关的四大安全原则是() (1.0分) [单选.]
A. 鉴别.授权.不可抵赖性.可用性 B. 鉴别.授权.访问控制.可用性 C. 保密性.鉴别.完整性.不可抵赖性 D. 保密性.访问控制.完整性.不可抵赖性