考题
计算机病毒主要破坏数据的( )。
A.可用性B.可靠性C.完整性D.保密性
考题
信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
考题
信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
考题
电子文件归档至电子档案管理系统前,需进行()检测。
A、真实性、完整性、可用性和安全性B、真实性、准确性、可用性和安全性C、准确性、完整性、可用性和可靠性
考题
计算机病毒主要破坏数据的()。A、可审性B、可靠性C、完整性D、可用性
考题
信息系统审计的核心内容包括信息系统的()。
A.可用性B.保密性C.可靠性D.完整性E.有效性
考题
信息系统安全属性是( )A.可用性保密性完整性
B.可用性鲁棒性可靠性
C.可靠性保密性完整性
D.可用性可靠性保密性
考题
拒绝服务破坏信息的()。A可靠性B可用性C完整性D保密性
考题
网络安全的特征应具有保密性、完整性、()4个万面的特征。A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性
考题
真实性需要:()。A、完整性和机密性B、完整性和可用性C、完整性和可靠性D、完整性和不可抵赖
考题
()是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令。A、完整性B、可用性C、可靠性D、有效性
考题
信息安全管理一般包含保密性、完整性()三个方面特性。A、可用性B、可靠性C、有效性D、可信性
考题
僵尸程序可以破坏系统的()和()。A、完整性B、可用性C、独立性D、可靠性E、有效性
考题
网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏
考题
工艺危害分析的危害分析原则是()A、有效性B、独立性C、可靠性D、可审核性E、完整性
考题
()是在可靠性和可用性基础上,保障信息安全的重要手段。A、可靠性B、可用性C、机密性D、完整性
考题
DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性
考题
信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性
考题
网络安全的特征包含保密性,完整性()四个方面A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性
考题
单选题()是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令。A
完整性B
可用性C
可靠性D
有效性
考题
多选题核材料和核设施的实物保护系统首先考虑系统的()。A有效性B完整性C可靠性D准确性E先进性
考题
多选题核准颁发核材料许可证前的检查包括材料衡算管理(包括核材料平衡区的划分;实物盘存的计划和程序)记录和报告系统以及分析测量系统的()。A完整性B有效性C真实性D可靠性E及时性
考题
单选题网络安全的特征包含保密性,完整性()四个方面A
可用性和可靠性B
可用性和合法性C
可用性和有效性D
可用性和可控性
考题
判断题网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏A
对B
错
考题
多选题工艺危害分析的危害分析原则是()A有效性B独立性C可靠性D可审核性E完整性
考题
单选题数据是应用软件进行运算的对象,具有可用性、保密性、完整性、可靠性和()的属性,其中的任何一个因素被破坏,都有可能造成数据破坏。A
安全性B
抗压性C
有效性D
抗抵赖性
考题
单选题网络安全的特征应具有保密性、完整性、()4个万面的特征。A
可用性和可靠性B
可用性和合法性C
可用性和有效性D
可用性和可控性