随着信息和信息技术发展起来的现代密码技术,不仅被用于解决信息的保密性,而且也用于解决信息的()。
第1题:
信息安全是指信息的_______的保持。
A.保密性、完整性和充分性
B.保密性、完整性和可用性
C.保密性、可控性和可用性
D.保密性、可审计性和可用性
第2题:
A保密性
B 完整性
C 可用性
D 可控性
第3题:
第4题:
信息安全的破坏性主要表现在()几个方面。
第5题:
信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。
第6题:
信息安全特征包括()。
第7题:
美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现()。
第8题:
密码技术主要保证信息的()。
第9题:
信息不泄露给非授权的用户、实体或过程,指的是信息()。
第10题:
信息可用性遭到破坏对信息完整性的破坏
对信息完整性的破坏对信息抗抵赖的破坏
对信息保密性的破坏对信息可控性的破坏
A和C
第11题:
保密性和完整性
可审性和可用性
不可否认性和可控性
保密性和可控性
第12题:
信息可用性
信息完整性
信息保密性
信息可控性
第13题:
信息安全涉及到( )。
A.信息的保密性、完整性、可用性、可控性
B.信息的保密性、准确性、可用性、可控性
C.信息的保密性、准确性、复用性、可控性
D.信息的保密性、准确性、可用性、可观测性
第14题:
使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。()
第15题:
信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。
第16题:
网络安全要保障网络上信息的保密性、完整性、可用性、可控性和真实性。
第17题:
在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()
第18题:
下列关于“信息安全”描述正确的是()
第19题:
保持信息不被篡改的特性,称为()
第20题:
关于信息安全发展的几个阶段,下列说法中错误的是()
第21题:
信息安全的CIA模型的是()三个信息安全中心目标。
第22题:
可用性
保密性
可控性
完整性
第23题:
完整性
可用性
可信性
透明性
可控性