更多“哪项进程对数据的可用性,机密性和完整性负责?()”相关问题
  • 第1题:

    在专变终端、集中器和用户电能表处部署安全模块,实现应用层数据完整性、机密性、可用性和可靠性保护。

    A

    B



  • 第2题:

    《国家电网公司信息系统安全管理办法》中信息系统安全主要任务是确保系统运行()和确保信息内容的()。

    • A、持续、稳定、可靠机密性、完整性、可用性
    • B、连续、稳定、可靠秘密性、完整性、可用性
    • C、持续、平稳、可靠机密性、整体性、可用性
    • D、持续、稳定、安全机密性、完整性、确定性

    正确答案:A

  • 第3题:

    封装安全载荷(ESP)能提供()。

    • A、可用性和完整性
    • B、完整性和机密性
    • C、授权和完整性
    • D、授权和机密性

    正确答案:B

  • 第4题:

    哪项进程对数据的可用性,机密性和完整性负责?()

    • A、服务目录管理
    • B、服务资产和配置管理
    • C、变更管理
    • D、信息安全管理

    正确答案:D

  • 第5题:

    网络安全的主要目的是保护一个组织的信息资产的()。

    • A、机密性、完整性、可用性
    • B、参照性、可用性、机密性、
    • C、可用性、完整性、参照性
    • D、完整性、机密性、参照性

    正确答案:A

  • 第6题:

    信息安全的主要目的是为了保证信息的()

    • A、完整性、机密性、可用性
    • B、安全性、可用性、机密性
    • C、完整性、安全性、机密性
    • D、可用性、传播性、整体性

    正确答案:A

  • 第7题:

    DDOS攻击的主要目换是:()

    • A、破坏完整性和机密性
    • B、破坏可用性
    • C、破坏机密性和可用性
    • D、破坏机密性

    正确答案:B

  • 第8题:

    在数据安全设计时,不需要考虑数据()的层面。

    • A、机密性
    • B、完整性
    • C、可用性
    • D、传输性

    正确答案:D

  • 第9题:

    单点登录(SSO)主要用于解决()。

    • A、机密性和完整性
    • B、可用性和可问责
    • C、完整性和可用性
    • D、可问责和担保

    正确答案:D

  • 第10题:

    单选题
    封装安全载荷(ESP)能提供()。
    A

    可用性和完整性

    B

    完整性和机密性

    C

    授权和完整性

    D

    授权和机密性


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    信息安全的主要目的是为了保证信息的()。
    A

    完整性、机密性、可用性

    B

    安全性、可用性、机密性

    C

    完整性、安全性、机密性

    D

    可用性、传播性、整体性


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    单点登录(SSO)主要用于解决()。
    A

    机密性和完整性

    B

    可用性和可问责

    C

    完整性和可用性

    D

    可问责和担保


    正确答案: D
    解析: 暂无解析

  • 第13题:

    计算机安全需要()。

    • A、机密性,完整性和可用性
    • B、基础性,强化性和可用性
    • C、基础性,完整性和可用性
    • D、机密性,完整性和技术先进性

    正确答案:A

  • 第14题:

    信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。

    • A、机密性
    • B、完整性
    • C、可控性
    • D、可用性

    正确答案:B

  • 第15题:

    真实性需要:()。

    • A、完整性和机密性
    • B、完整性和可用性
    • C、完整性和可靠性
    • D、完整性和不可抵赖

    正确答案:C

  • 第16题:

    光盘被划伤无法读取数据,破坏了载体的()。

    • A、机密性
    • B、完整性
    • C、可用性
    • D、真实性

    正确答案:C

  • 第17题:

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

    • A、机密性,完整性
    • B、机密性,可用性
    • C、完整性,可用性
    • D、真实性,完整性

    正确答案:B

  • 第18题:

    数据保留策略的主要目的是()。

    • A、确保数据在预定的一段时间内的可用性和机密性
    • B、确保数据在预定的一段时间内的完整性和可用性
    • C、确保数据在预定的一段时间内的完整性和机密性
    • D、确保数据在预定的一段时间内的完整性、机密性和可用性

    正确答案:B

  • 第19题:

    下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()

    • A、身份鉴别和完整性,完整性,机密性和完整性
    • B、完整性,身份鉴别和完整性,机密性和可用性
    • C、完整性,身份鉴别和完整性,机密性
    • D、完整性和机密性,完整性,机密性

    正确答案:C

  • 第20题:

    下面哪项不是网络安全的基本要素()

    • A、机密性
    • B、完整性
    • C、可用性
    • D、方便性

    正确答案:D

  • 第21题:

    单选题
    DDoS攻击的主要目换是()。
    A

    破坏完整性和机密性

    B

    破坏可用性

    C

    破坏机密性和可用性

    D

    破坏机密性


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    数据保留策略的主要目的是()。
    A

    确保数据在预定的一段时间内的可用性和机密性

    B

    确保数据在预定的一段时间内的完整性和可用性

    C

    确保数据在预定的一段时间内的完整性和机密性

    D

    确保数据在预定的一段时间内的完整性、机密性和可用性


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    网络安全的主要目的是保护一个组织的信息资产的()。
    A

    机密性、完整性、可用性

    B

    参照性、可用性、机密性、

    C

    可用性、完整性、参照性

    D

    完整性、机密性、参照性


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()
    A

    身份鉴别和完整性,完整性,机密性和完整性

    B

    完整性,身份鉴别和完整性,机密性和可用性

    C

    完整性,身份鉴别和完整性,机密性

    D

    完整性和机密性,完整性,机密性


    正确答案: B
    解析: 暂无解析