在安全基本要素中,(62)体现的是得到授权的实体可以在需要时访问数据。
A.机密性
B.完整性
C.可用性
D.可控性
第1题:
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
A.可用性的攻击
B.完整性的攻击
C.保密性的攻击
D.真实性的攻击
第2题:
截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击
A.可用性
B.机密性
C.合法性
D.完整性
第3题:
信息安全的基本要素包括( )。
A.机密性、完整性、可抗性、可控性、可审查性
B.机密性、完整性、可用性、可控性、可审查性
C.机密性、完整性、可抗性、可用性、可审查性
D.机密性、完整性、可抗性、可控性、可恢复性
第4题:
每个想获得访问的实体都必须经过鉴别或身份验证,是网络安全基本要素中实现信息的______所要求的内容。
A.机密性
B.完整性
C. 可用性
D.合法性
第5题:
未授权的实体得到了数据的访问权,这属于对安全的()
A、机密性
B、完整性
C、合法性
D、可用性
第6题:
A.得到授权的实体在需要时能访问资源和得到服务
B.系统在规定条件下和规定时间内完成规定的功能
C.信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等
D.确保信息不被暴露给未经授权的实体
第7题:
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。
A.可用性
B.机密性
C.合法性
D.完整性
第8题:
第9题:
第10题:
第11题:
每个想访问的实体都必须经过鉴别或身份验证是信息安全基本要素的()
第12题:
可控性
完整性
机密性
可用性
第13题:
攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。
A.可用性
B.可控性
C.机密性
D.完整性
第14题:
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
A.机密性
B.完整性
C.可用性
D.可控性
第15题:
“需要时,授权实体可以访问和使用的特性”指的是信息安全的(15)。
A.保密性
B.完整性
C.可用性
D.可靠性
第16题:
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。
A.可用性
B.机密性
C. 合法性
D.完整性
第17题:
截取是指未授权的实体得到了资源的访问权,这是攻击______。
A.可用性
B.机密性
C.合法性
D.完整性
第18题:
计算机安全属性中的可用性是指____。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
第19题:
“需要时,授权实体可以访问和使用的特性”指的是信息安全的______。
A.保密性
B.完整性
C.可用性
D.可靠性
第20题:
第21题:
第22题:
信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()
第23题:
信息安全的基本要素有()。