网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
光盘被划伤无法读取数据,破坏了载体的()。
A

机密性

B

完整性

C

可用性

D

真实性


参考答案

参考解析
解析: 暂无解析
更多 “单选题光盘被划伤无法读取数据,破坏了载体的()。A 机密性B 完整性C 可用性D 真实性” 相关考题
考题 一张光盘被毁坏了,存储的信息就无法读取;一卷录像带被烧毁了,影像信息就不复存在。这主要体现信息的()。A.普通性B.传递性C.时效性D.载体依附性

考题 如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。 A.可用性 B.完整性 C.机密性 D.可控性

考题 信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。A、机密性B、完整性C、可控性D、可用性

考题 数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()A、数据的可用性B、数据的机密性C、数据的完整性D、数据的传输性

考题 真实性需要:()。A、完整性和机密性B、完整性和可用性C、完整性和可靠性D、完整性和不可抵赖

考题 一张光盘被毁坏了,存储的信息就无法读取;一卷录像带被烧毁了,影像信息就不复存在。这主要体现信息的()A、普通性B、传递性C、时效性D、载体依附性

考题 一张光盘被毁坏了,存储的信息就无法读取;一盘录像带被烧毁了,影像信息就不复存在。这主要体现了信息的()。A、载体依附性B、共享性C、传递性D、时效性

考题 RFID.系统解决方案的基本特征:()A、机密性B、完整性C、可用性D、真实性

考题 手机发送的短信被让人截获,破坏了信息的()。A、机密性B、完整性C、可用性D、真实性

考题 光盘被划伤无法读取数据,破坏了载体的()。A、机密性B、完整性C、可用性D、真实性

考题 ()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性A、真实性B、可用性C、完整性D、机密性

考题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性

考题 数据保留策略的主要目的是()。A、确保数据在预定的一段时间内的可用性和机密性B、确保数据在预定的一段时间内的完整性和可用性C、确保数据在预定的一段时间内的完整性和机密性D、确保数据在预定的一段时间内的完整性、机密性和可用性

考题 DDOS攻击破坏了信息的()。A、可用性B、保密性C、完整性D、真实性

考题 ()是确保信息和数据只能被得到授权的人读取的能力。A、真实性B、机密性C、完整性D、不可否认性

考题 DDOS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性

考题 数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()A、保密性和完整性B、真实性和可用性C、可用性和完整性D、不可抵赖性和可用性

考题 单选题数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()A 保密性和完整性B 真实性和可用性C 可用性和完整性D 不可抵赖性和可用性

考题 单选题一张光盘被毁坏了,存储的信息就无法读取;一盘录像带被烧毁了,影像信息就不复存在。这主要体现了信息的()。A 载体依附性B 共享性C 传递性D 时效性

考题 单选题数据保留策略的主要目的是()。A 确保数据在预定的一段时间内的可用性和机密性B 确保数据在预定的一段时间内的完整性和可用性C 确保数据在预定的一段时间内的完整性和机密性D 确保数据在预定的一段时间内的完整性、机密性和可用性

考题 单选题()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性A 真实性B 可用性C 完整性D 机密性

考题 单选题DDOS攻击破坏了信息的()。A 可用性B 保密性C 完整性D 真实性

考题 单选题数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()A 数据的可用性B 数据的机密性C 数据的完整性D 数据的传输性

考题 单选题真实性需要:()。A 完整性和机密性B 完整性和可用性C 完整性和可靠性D 完整性和不可抵赖

考题 单选题()是确保信息和数据只能被得到授权的人读取的能力。A 真实性B 机密性C 完整性D 不可否认性

考题 单选题手机发送的短信被让人截获,破坏了信息的()。A 机密性B 完整性C 可用性D 真实性

考题 单选题DDOS攻击破坏了()。A 可用性B 保密性C 完整性D 真实性