网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现()。

  • A、信息可用性
  • B、信息完整性
  • C、信息保密性
  • D、信息可控性

参考答案

更多 “美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现()。A、信息可用性B、信息完整性C、信息保密性D、信息可控性” 相关考题
考题 密钥加密技术用于解决什么问题?() A.信息的保密性B.信息的完整性C.信息的准确性D.信息的价值性

考题 信息安全是指信息的_______的保持。A.保密性、完整性和充分性B.保密性、完整性和可用性C.保密性、可控性和可用性D.保密性、可审计性和可用性

考题 信息认证技术属于以下哪个方面的安全措施A.保密性B.完整性C.可用性D.可控性

考题 对信息机信息系统实施安全监控属于() A.可用性B.可控性C.完整性D.保密性

考题 信息安全涉及到( )。A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性

考题 网络安全的基本目标不包括____。 A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性

考题 在信息安全中,保证信息及信息系统确实为授权者所使用的特性是( ) A保密性B 完整性C 可用性D 可控性

考题 信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。A.完整性 B.保密性 C.可用性 D.可控性

考题 信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。A、机密性B、完整性C、可控性D、可用性

考题 信息安全的破坏性主要表现在()几个方面。A、信息可用性遭到破坏对信息完整性的破坏B、对信息完整性的破坏对信息抗抵赖的破坏C、对信息保密性的破坏对信息可控性的破坏D、A和C

考题 信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。A、保密性B、开放性C、可控性D、自由性

考题 网络空间信息具有()。A、保密性B、不完整性C、可用性D、不可控性

考题 信息安全特征包括()。A、可用性B、保密性C、可控性D、完整性

考题 网络安全的基本目标不包括()。A、实现信息的保密性B、实现信息的完整性C、实现信息的正确性D、实现信息的可用性

考题 信息安全技术具体包括保密性,完整性,可用性和()等几方面的含义。A、信息加工B、安全立法C、真实性D、密钥管理

考题 保持信息不被篡改的特性,称为()A、保密性B、完整性C、可用性D、可控性

考题 密码技术主要保证信息的()。A、保密性和完整性B、可审性和可用性C、不可否认性和可控性D、保密性和可控性

考题 对信息安全的理解,正确的是()。A、信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B、通过信息安全保障措施,确保信息不被丢失C、通过信息安全保证措施,确保固定资产及相关财务信息的完整性D、通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性

考题 信息不泄露给非授权的用户、实体或过程,指的是信息()。A、保密性B、完整性C、可用性D、可控性

考题 信息安全的CIA模型的是()三个信息安全中心目标。A、保密性B、完整性C、可用性D、可控性

考题 单选题信息安全的破坏性主要表现在()几个方面。A 信息可用性遭到破坏对信息完整性的破坏B 对信息完整性的破坏对信息抗抵赖的破坏C 对信息保密性的破坏对信息可控性的破坏D A和C

考题 单选题信息安全技术具体包括保密性,完整性,可用性和()等几方面的含义。A 信息加工B 安全立法C 真实性D 密钥管理

考题 多选题信息安全特征包括()。A可用性B保密性C可控性D完整性

考题 单选题在信息安全中,保证信息及信息系统确实为授权者所使用的特性是()A 保密性B 完整性C 可用性D 可控性

考题 单选题网络安全的基本目标不包括()。A 实现信息的保密性B 实现信息的完整性C 实现信息的正确性D 实现信息的可用性

考题 单选题信息不泄露给非授权的用户、实体或过程,指的是信息()。A 保密性B 完整性C 可用性D 可控性

考题 单选题美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现()。A 信息可用性B 信息完整性C 信息保密性D 信息可控性