更多“计算机安全需要()。A、机密性,完整性和可用性B、基础性,强化性和可用性C、基础性,完整性和可用性D、机密性,完整性和技术先进性”相关问题
  • 第1题:

    网络安全的主要目的是保护一个组织的信息资产的()。

    A.机密性、完整性、可用性

    B.参照性、可用性、机密性、

    C.可用性、完整性、参照性

    D.完整性、机密性、参照性


    参考答案:A

  • 第2题:

    计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的( )受到保护。

    A.完整性、可靠性及可用性
    B.机密性、完整性及可用性
    C.可用性、完整性及兼容性
    D.可用性、完整性及冗余性

    答案:B
    解析:
    计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的机密性、完整性及可用性受到保护。

  • 第3题:

    网络安全具有机密性、完整性、可用性。()


    正确答案:正确

  • 第4题:

    封装安全载荷(ESP)能提供()。

    • A、可用性和完整性
    • B、完整性和机密性
    • C、授权和完整性
    • D、授权和机密性

    正确答案:B

  • 第5题:

    可用性管理的术语中,CIA代表什么?()

    • A、组建影响度分析
    • B、机密性,完整性和可用性
    • C、配置项可用性
    • D、中央智能代理

    正确答案:B

  • 第6题:

    网络安全的主要目的是保护一个组织的信息资产的()。

    • A、机密性、完整性、可用性
    • B、参照性、可用性、机密性、
    • C、可用性、完整性、参照性
    • D、完整性、机密性、参照性

    正确答案:A

  • 第7题:

    数据保留策略的主要目的是()。

    • A、确保数据在预定的一段时间内的可用性和机密性
    • B、确保数据在预定的一段时间内的完整性和可用性
    • C、确保数据在预定的一段时间内的完整性和机密性
    • D、确保数据在预定的一段时间内的完整性、机密性和可用性

    正确答案:B

  • 第8题:

    DDOS攻击的主要目换是:()

    • A、破坏完整性和机密性
    • B、破坏可用性
    • C、破坏机密性和可用性
    • D、破坏机密性

    正确答案:B

  • 第9题:

    单点登录(SSO)主要用于解决()。

    • A、机密性和完整性
    • B、可用性和可问责
    • C、完整性和可用性
    • D、可问责和担保

    正确答案:D

  • 第10题:

    单选题
    封装安全载荷(ESP)能提供()。
    A

    可用性和完整性

    B

    完整性和机密性

    C

    授权和完整性

    D

    授权和机密性


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    信息安全的主要目的是为了保证信息的()
    A

    完整性、机密性、可用性

    B

    安全性、可用性、机密性

    C

    完整性、安全性、机密性

    D

    可用性、传播性、整体性


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    单点登录(SSO)主要用于解决()。
    A

    机密性和完整性

    B

    可用性和可问责

    C

    完整性和可用性

    D

    可问责和担保


    正确答案: B
    解析: 暂无解析

  • 第13题:

    网络安全的基本目标是实现信息的机密性,可用性,完整性和( )


    正确答案:

  • 第14题:

    《国家电网公司信息系统安全管理办法》中信息系统安全主要任务是确保系统运行()和确保信息内容的()。

    • A、持续、稳定、可靠机密性、完整性、可用性
    • B、连续、稳定、可靠秘密性、完整性、可用性
    • C、持续、平稳、可靠机密性、整体性、可用性
    • D、持续、稳定、安全机密性、完整性、确定性

    正确答案:A

  • 第15题:

    信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。

    • A、机密性
    • B、完整性
    • C、可控性
    • D、可用性

    正确答案:B

  • 第16题:

    真实性需要:()。

    • A、完整性和机密性
    • B、完整性和可用性
    • C、完整性和可靠性
    • D、完整性和不可抵赖

    正确答案:C

  • 第17题:

    信息安全的主要目的是为了保证信息的()。

    • A、完整性、机密性、可用性
    • B、安全性、可用性、机密性
    • C、完整性、安全性、机密性
    • D、可用性、传播性、整体性

    正确答案:A

  • 第18题:

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

    • A、机密性,完整性
    • B、机密性,可用性
    • C、完整性,可用性
    • D、真实性,完整性

    正确答案:B

  • 第19题:

    ()是在可靠性和可用性基础上,保障信息安全的重要手段。

    • A、可靠性
    • B、可用性
    • C、机密性
    • D、完整性

    正确答案:C

  • 第20题:

    下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()

    • A、身份鉴别和完整性,完整性,机密性和完整性
    • B、完整性,身份鉴别和完整性,机密性和可用性
    • C、完整性,身份鉴别和完整性,机密性
    • D、完整性和机密性,完整性,机密性

    正确答案:C

  • 第21题:

    单选题
    DDoS攻击的主要目换是()。
    A

    破坏完整性和机密性

    B

    破坏可用性

    C

    破坏机密性和可用性

    D

    破坏机密性


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    真实性需要:()。
    A

    完整性和机密性

    B

    完整性和可用性

    C

    完整性和可靠性

    D

    完整性和不可抵赖


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()
    A

    身份鉴别和完整性,完整性,机密性和完整性

    B

    完整性,身份鉴别和完整性,机密性和可用性

    C

    完整性,身份鉴别和完整性,机密性

    D

    完整性和机密性,完整性,机密性


    正确答案: B
    解析: 暂无解析