网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
计算机安全需要()。
- A、机密性,完整性和可用性
- B、基础性,强化性和可用性
- C、基础性,完整性和可用性
- D、机密性,完整性和技术先进性
参考答案
更多 “计算机安全需要()。A、机密性,完整性和可用性B、基础性,强化性和可用性C、基础性,完整性和可用性D、机密性,完整性和技术先进性” 相关考题
考题
信息安全的基本要素包括( )。A.机密性、完整性、可抗性、可控性、可审查性B.机密性、完整性、可用性、可控性、可审查性C.机密性、完整性、可抗性、可用性、可审查性D.机密性、完整性、可抗性、可控性、可恢复性
考题
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的( )受到保护。A.完整性、可靠性及可用性
B.机密性、完整性及可用性
C.可用性、完整性及兼容性
D.可用性、完整性及冗余性
考题
《国家电网公司信息系统安全管理办法》中信息系统安全主要任务是确保系统运行()和确保信息内容的()。A、持续、稳定、可靠机密性、完整性、可用性B、连续、稳定、可靠秘密性、完整性、可用性C、持续、平稳、可靠机密性、整体性、可用性D、持续、稳定、安全机密性、完整性、确定性
考题
数据保留策略的主要目的是()。A、确保数据在预定的一段时间内的可用性和机密性B、确保数据在预定的一段时间内的完整性和可用性C、确保数据在预定的一段时间内的完整性和机密性D、确保数据在预定的一段时间内的完整性、机密性和可用性
考题
下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性
考题
单选题下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()A
身份鉴别和完整性,完整性,机密性和完整性B
完整性,身份鉴别和完整性,机密性和可用性C
完整性,身份鉴别和完整性,机密性D
完整性和机密性,完整性,机密性
考题
单选题单点登录(SSO)主要用于解决()。A
机密性和完整性B
可用性和可问责C
完整性和可用性D
可问责和担保
热门标签
最新试卷