保密性
完整性
不可否认性
可用性
第1题:
信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。
A.保密性
B.可用性
C.完整性
D.不可否认性
第2题:
计算机信息系统等级保护对安全需求为()的要求。
A保密性、完整性、可用性、不可否认性
B畅通性、完整性、可用性、不可否认性
C保密性、完整性、安全性、不可否认性
D保密性、完整性、可用性、可持续性
第3题:
信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
第4题:
信息系统的安全属性包括()和不可抵赖性。
第5题:
技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。
第6题:
数据被非法篡改破坏了信息安全的()属性。
第7题:
被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。
第8题:
保密性
完整性
不可否认性
可用性
第9题:
保密性
完整性
不可否认性
可用性
第10题:
保密性、完整性、可用性、不可否认性
畅通性、完整性、可用性、不可否认性
保密性、完整性、安全性、不可否认性
保密性、完整性、可用性、可持续性
第11题:
保密性
完整性
不可否认性
可用性
第12题:
保密性
完整性
不可否认性
可用性
第13题:
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
A.可用性
B.保密性
C.完整性
D.合法性
第14题:
根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
第15题:
数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
第16题:
如果信息在传输过程中被篡改,则破坏了信息的()
第17题:
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
第18题:
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()
第19题:
信息安全的基本属性包括()。
第20题:
保密性
完整性
可用性
不可否认性
第21题:
完整性
保密性
不可否认性
可用性
可控性
第22题:
保密性
完整性
不可否认性
可用性
第23题:
不可否认性
可用性
保密性
完整性
第24题:
可审性
完整性
保密性
可用性