保密性
开放性
可控性
自由性
第1题:
信息安全涉及到( )。
A.信息的保密性、完整性、可用性、可控性
B.信息的保密性、准确性、可用性、可控性
C.信息的保密性、准确性、复用性、可控性
D.信息的保密性、准确性、可用性、可观测性
第2题:
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控性
A.Ⅰ、Ⅱ和Ⅳ
B.Ⅰ、Ⅱ和Ⅲ
C.Ⅱ、Ⅲ和Ⅳ
D.都是
第3题:
第4题:
信息安全的基本特征是()。
第5题:
信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。
第6题:
信息安全的基本属性是()
第7题:
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
第8题:
密码技术主要保证信息的()。
第9题:
保密性
开放性
可控性
自由性
第10题:
保密性
不完整性
可用性
不可控性
第11题:
完整性
可用性
保密性
可控性
开放性
第12题:
可用性
保密性
可控性
完整性
第13题:
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( )
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控性
A.Ⅰ、Ⅱ、Ⅳ
B.Ⅰ、Ⅱ、Ⅲ
C.Ⅱ、Ⅲ、Ⅳ
D.都是
第14题:
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下哪几个方面的内容( )。
Ⅰ.保密性(Confidentiality)
Ⅱ.完整性(Integrity)
Ⅲ.可用性(Availability)
Ⅳ.可控性(Controllability)
A)Ⅰ、Ⅱ和Ⅳ
B)Ⅰ、Ⅱ和Ⅲ
C)Ⅱ、Ⅲ和Ⅳ
D)都是
第15题:
第16题:
“截获”是一种网络安全攻击形式,所攻击的目标是信息的()。
第17题:
信息安全特征包括()。
第18题:
美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现()。
第19题:
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
第20题:
信息安全需求包括()。
第21题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的保密性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的保密性
第22题:
可用性
保密性
完整性
可控性
第23题:
保密性
开放性
不可控性
自由性
第24题:
信息可用性
信息完整性
信息保密性
信息可控性