网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

计算机病毒会对下列计算机服务造成威胁,除了()。

A.完整性

B.有效性

C.保密性

D.可用性


参考答案

更多 “ 计算机病毒会对下列计算机服务造成威胁,除了()。A.完整性B.有效性C.保密性D.可用性 ” 相关考题
考题 计算机病毒主要破坏数据的( )。 A.可用性B.可靠性C.完整性D.保密性

考题 ●网络安全的基本目标是实现信息的 (48) 。(48) A.完整性、机密性、可用不着性、合法性B.保密性、完整性、有效性、防病毒保护C.保密性、完整性、合法性、防病毒保护D.机密性、可用性、实用性、有效性

考题 ●网络安全的基本目标是实现信息的 (62) 。(62) A.完整性、机密性、可用性、合法性B.保密性、完整性、有效性、防病毒保护C.保密性、完整性、合法性、防病毒保护D.机密性、可用性、实用性、有效性

考题 下列不属于网络安全的特性的是( )。 A. 可用性B. 完整性C. 保密性D. 隐私性

考题 对计算机系统硬件的主要威胁在()方面。 A、保密性B、完整性C、可用性D、有效性

考题 ● 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是提高 (2) 的措施,数字签名是保证 (3) 的措施。(2)A. 可用性B. 保密性C. 完整性D. 真实性(3)A. 可用性B. 保密性C. 完整性D. 真实性

考题 计算机安全属性不包括______。A.保密性和正确性B.完整性C.可用性服务和可审性D.不可抵赖性

考题 信息安全是指信息的_______的保持。A.保密性、完整性和充分性B.保密性、完整性和可用性C.保密性、可控性和可用性D.保密性、可审计性和可用性

考题 信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

考题 信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

考题 网络安全的特征除了完整性,保密性,还包括:() A.可控性B.真实性C.可用性D.依赖性

考题 拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()A.保密性B.完整性C.可用性D.不可否认性

考题 网络安全管理方面,针对不同威胁,提出相应方法来确保网络信息的()。 A.保密性B.完整性C.可用性D.可行性

考题 下面,关于计算机安全属性不正确的是____。A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

考题 计算机信息系统等级保护对安全需求为()的要求。 A.畅通性、完整性、可用性、不可否认性B.保密性、完整性、可用性、可持续性C.保密性、完整性、可用性、不可否认性D.保密性、完整性、安全性、不可否认性

考题 信息系统审计的核心内容包括信息系统的()。 A.可用性B.保密性C.可靠性D.完整性E.有效性

考题 计算机安全属性不包括()。 A.可用性和可审性B.可判断性C.完整性D.保密性

考题 得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。A.不可抵赖性B.完整性C.保密性D.可用性

考题 信息系统安全属性是( )A.可用性保密性完整性 B.可用性鲁棒性可靠性 C.可靠性保密性完整性 D.可用性可靠性保密性

考题 关于服务质量特性中的安全性,不包括()A. 可用性 B. 完整性 C. 保密性 D. 完备性

考题 一个全局的安全框架必须包含的安全结构因素是(47)。 A.审计、完整性、保密性、可用性 B.审计、完整性、身份认证、保密性,可用性、真实性 C.审计、完整性、身份认证、可用性 D.审计、完整性、身份认证、保密性

考题 以下除哪一项外都将持续受到来自计算机病毒的威胁()。A、完整性B、可用性C、机密性D、有效性

考题 ()指因为人的主观罪过,对计算机信息系统的完整性,保密性和可用性造成伤害,或以计算机为工具,应用计算机技术和知识触犯刑法而应受到的处理的行为。A、计算机威胁B、计算机攻击C、计算机犯罪D、计算机病毒

考题 计算机病毒会对下列计算机服务造成威胁,除了()。A、完整性B、有效性C、保密性D、可用性

考题 单选题计算机病毒会对下列计算机服务造成威胁,除了()。A 完整性B 有效性C 保密性D 可用性

考题 单选题以下除哪一项外都将持续受到来自计算机病毒的威胁()。A 完整性B 可用性C 机密性D 有效性

考题 单选题()指因为人的主观罪过,对计算机信息系统的完整性,保密性和可用性造成伤害,或以计算机为工具,应用计算机技术和知识触犯刑法而应受到的处理的行为。A 计算机威胁B 计算机攻击C 计算机犯罪D 计算机病毒