网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

若信息在传输过程被未经授权的人篡改,将会影响到信息的。()

  • A、机密性
  • B、完整性
  • C、可用性
  • D、可控性

参考答案

更多 “若信息在传输过程被未经授权的人篡改,将会影响到信息的。()A、机密性B、完整性C、可用性D、可控性” 相关考题
考题 若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。 A.机密性B.完整性C.可用性D.可控性

考题 攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。A.可用性B.可控性C.机密性D.完整性

考题 只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。A.机密性B.完整性C.可用性D.可控性

考题 信息安全的基本要素包括( )。A.机密性、完整性、可抗性、可控性、可审查性B.机密性、完整性、可用性、可控性、可审查性C.机密性、完整性、可抗性、可用性、可审查性D.机密性、完整性、可抗性、可控性、可恢复性

考题 网线被拔出,遭受攻击的信息属性是()。A.机密性B.可用性C.可控性D.完整性

考题 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。A.机密性 B.可用性 C.完整性 D.可控性

考题 如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。 A.可用性 B.完整性 C.机密性 D.可控性

考题 信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。A、机密性B、完整性C、可控性D、可用性

考题 在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()A、完整性B、保密性C、可用性D、可控性

考题 ()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性A、真实性B、可用性C、完整性D、机密性

考题 “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A、保密性B、完整性C、可用性D、真实性

考题 遥控数据属于重要的信息,应满足:()A、信息的机密性B、信息的完整性C、信息的可用性D、信息的可控性

考题 ()是指信息和信息系统可被授权者正常使用。A、机密性B、真实性C、可控性D、可用性

考题 ()是指信息和信息系统的行为不被伪造、篡改、冒充。A、机密性B、真实性C、可控性D、可用性

考题 如果信息在传输过程中被篡改,则破坏了信息的()A、可审性B、完整性C、保密性D、可用性

考题 保持信息不被篡改的特性,称为()A、保密性B、完整性C、可用性D、可控性

考题 一个未经授权的用户访问了某种信息,则破坏了信息的()。A、不可抵赖性B、完整性C、可控性D、可用性

考题 信息不泄露给非授权的用户、实体或过程,指的是信息()。A、保密性B、完整性C、可用性D、可控性

考题 信息安全的基本要素有()。A、可控性B、完整性C、机密性D、可用性

考题 信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统(包括信息系统及其运行环境)及由其处理、传输和存储的信息的()安全属性进行评价的过程。A、机密性B、完整性C、可用性D、可控性

考题 单选题()是指信息和信息系统的行为不被伪造、篡改、冒充。A 机密性B 真实性C 可控性D 可用性

考题 单选题()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性A 真实性B 可用性C 完整性D 机密性

考题 单选题若信息在传输过程被未经授权的人篡改,将会影响到信息的。()A 机密性B 完整性C 可用性D 可控性

考题 单选题在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()A 完整性B 保密性C 可用性D 可控性

考题 单选题一个未经授权的用户访问了某种信息,则破坏了信息的()。A 不可抵赖性B 完整性C 可控性D 可用性

考题 单选题“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A 保密性B 完整性C 可用性D 真实性

考题 单选题如果信息在传输过程中被篡改,则破坏了信息的()A 可审性B 完整性C 保密性D 可用性