计算机安全需要()。
第1题:
A.机密性、完整性、可用性
B.参照性、可用性、机密性、
C.可用性、完整性、参照性
D.完整性、机密性、参照性
第2题:
第3题:
网络安全具有机密性、完整性、可用性。()
第4题:
封装安全载荷(ESP)能提供()。
第5题:
可用性管理的术语中,CIA代表什么?()
第6题:
网络安全的主要目的是保护一个组织的信息资产的()。
第7题:
数据保留策略的主要目的是()。
第8题:
DDOS攻击的主要目换是:()
第9题:
单点登录(SSO)主要用于解决()。
第10题:
可用性和完整性
完整性和机密性
授权和完整性
授权和机密性
第11题:
完整性、机密性、可用性
安全性、可用性、机密性
完整性、安全性、机密性
可用性、传播性、整体性
第12题:
机密性和完整性
可用性和可问责
完整性和可用性
可问责和担保
第13题:
网络安全的基本目标是实现信息的机密性,可用性,完整性和( )
第14题:
《国家电网公司信息系统安全管理办法》中信息系统安全主要任务是确保系统运行()和确保信息内容的()。
第15题:
信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。
第16题:
真实性需要:()。
第17题:
信息安全的主要目的是为了保证信息的()。
第18题:
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。
第19题:
()是在可靠性和可用性基础上,保障信息安全的重要手段。
第20题:
下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()
第21题:
破坏完整性和机密性
破坏可用性
破坏机密性和可用性
破坏机密性
第22题:
完整性和机密性
完整性和可用性
完整性和可靠性
完整性和不可抵赖
第23题:
身份鉴别和完整性,完整性,机密性和完整性
完整性,身份鉴别和完整性,机密性和可用性
完整性,身份鉴别和完整性,机密性
完整性和机密性,完整性,机密性