网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
多选题
僵尸程序可以破坏系统的()和()。
A

完整性

B

可用性

C

独立性

D

可靠性

E

有效性


参考答案

参考解析
解析: 暂无解析
更多 “多选题僵尸程序可以破坏系统的()和()。A完整性B可用性C独立性D可靠性E有效性” 相关考题
考题 计算机病毒主要破坏数据的( )。 A.可用性B.可靠性C.完整性D.保密性

考题 信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

考题 信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

考题 电子文件归档至电子档案管理系统前,需进行()检测。 A、真实性、完整性、可用性和安全性B、真实性、准确性、可用性和安全性C、准确性、完整性、可用性和可靠性

考题 计算机病毒主要破坏数据的()。A、可审性B、可靠性C、完整性D、可用性

考题 信息系统审计的核心内容包括信息系统的()。 A.可用性B.保密性C.可靠性D.完整性E.有效性

考题 信息系统安全属性是( )A.可用性保密性完整性 B.可用性鲁棒性可靠性 C.可靠性保密性完整性 D.可用性可靠性保密性

考题 拒绝服务破坏信息的()。A可靠性B可用性C完整性D保密性

考题 网络安全的特征应具有保密性、完整性、()4个万面的特征。A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性

考题 真实性需要:()。A、完整性和机密性B、完整性和可用性C、完整性和可靠性D、完整性和不可抵赖

考题 ()是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令。A、完整性B、可用性C、可靠性D、有效性

考题 信息安全管理一般包含保密性、完整性()三个方面特性。A、可用性B、可靠性C、有效性D、可信性

考题 僵尸程序可以破坏系统的()和()。A、完整性B、可用性C、独立性D、可靠性E、有效性

考题 网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏

考题 工艺危害分析的危害分析原则是()A、有效性B、独立性C、可靠性D、可审核性E、完整性

考题 ()是在可靠性和可用性基础上,保障信息安全的重要手段。A、可靠性B、可用性C、机密性D、完整性

考题 DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性

考题 信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性

考题 网络安全的特征包含保密性,完整性()四个方面A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性

考题 单选题()是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令。A 完整性B 可用性C 可靠性D 有效性

考题 多选题核材料和核设施的实物保护系统首先考虑系统的()。A有效性B完整性C可靠性D准确性E先进性

考题 多选题核准颁发核材料许可证前的检查包括材料衡算管理(包括核材料平衡区的划分;实物盘存的计划和程序)记录和报告系统以及分析测量系统的()。A完整性B有效性C真实性D可靠性E及时性

考题 单选题网络安全的特征包含保密性,完整性()四个方面A 可用性和可靠性B 可用性和合法性C 可用性和有效性D 可用性和可控性

考题 判断题网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏A 对B 错

考题 多选题工艺危害分析的危害分析原则是()A有效性B独立性C可靠性D可审核性E完整性

考题 单选题数据是应用软件进行运算的对象,具有可用性、保密性、完整性、可靠性和()的属性,其中的任何一个因素被破坏,都有可能造成数据破坏。A 安全性B 抗压性C 有效性D 抗抵赖性

考题 单选题网络安全的特征应具有保密性、完整性、()4个万面的特征。A 可用性和可靠性B 可用性和合法性C 可用性和有效性D 可用性和可控性