第1题:
信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。
第2题:
信息安全的主要目的是为了保证信息的()。
第3题:
遥控数据属于重要的信息,应满足:()
第4题:
信息安全的基本属性是()。
第5题:
导航测试是web信息系统的可用性测试方法之一。
第6题:
信息系统的安全属性包括()和不可抵赖性。
第7题:
计算机病毒通常要破坏系统中的某些文件,它()
第8题:
信息安全的主要属性有保密性、完整性、可用性。
第9题:
信息的特性:机密性,整体性,可用性,责任性。
第10题:
第11题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可用性
第12题:
完整性、机密性、可用性
安全性、可用性、机密性
完整性、安全性、机密性
可用性、传播性、整体性
第13题:
信息安全目标CIA中A指的是可用性。
第14题:
()不是物流信息的质量要求。
第15题:
在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()
第16题:
()是在可靠性和可用性基础上,保障信息安全的重要手段。
第17题:
(删除)根据《船舶交通管理系统(VTS)建设规范》规定,在有多个信息源为VTS值班员提供信息时,可降低对单一传感器可用性的要求,传感器之间的重叠覆盖可降低对单个传感器可用性的要求。整个系统可用性不可低于()。
第18题:
所谓信息安全一般是指网络信息的保密性、()、可用性、()及()。
第19题:
拒绝服务是指服务的中断,它()。
第20题:
信息安全主要涉及到信息的可用性是指资源只能由授权实体修改。
第21题:
机密性
可用性
完整性
抗否认性
不可用性
第22题:
第23题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的完整性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可用性