保密性
完整性
可用性
不可否认性
第1题:
A.畅通性、完整性、可用性、不可否认性
B.保密性、完整性、可用性、可持续性
C.保密性、完整性、可用性、不可否认性
D.保密性、完整性、安全性、不可否认性
第2题:
第3题:
计算机信息系统等级保护对安全需求为()的要求。
A保密性、完整性、可用性、不可否认性
B畅通性、完整性、可用性、不可否认性
C保密性、完整性、安全性、不可否认性
D保密性、完整性、可用性、可持续性
第4题:
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()
第5题:
拒绝服务攻击的信息属性是()。
第6题:
技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。
第7题:
数据被非法篡改破坏了信息安全的()属性。
第8题:
被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。
第9题:
保密性
完整性
不可否认性
可用性
第10题:
保密性、完整性、可用性、不可否认性
畅通性、完整性、可用性、不可否认性
保密性、完整性、安全性、不可否认性
保密性、完整性、可用性、可持续性
第11题:
保密性
完整性
可用性
不可否认性
第12题:
不可否认性
可用性
保密性
完整性
第13题:
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
第14题:
拒绝服务破坏信息的()。
A可靠性
B可用性
C完整性
D保密性
第15题:
计算机网络攻击的任务不包括()。
第16题:
信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
第17题:
拒绝服务是指服务的中断,它()。
第18题:
拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
第19题:
拒绝服务攻击的这种攻击形式破坏了()。
第20题:
信息安全的基本属性包括()。
第21题:
破坏信息保密性
破坏信息完整性
破坏信息连续性
破坏信息可用性
第22题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的完整性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可用性
第23题:
保密性
完整性
可用性
可靠性
第24题:
保密性
完整性
不可否认性
可用性