凡是涉及保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全所需要研究的范畴,也是信息安全所要实现的目标。
- A正确
- B错误
凡是涉及保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全所需要研究的范畴,也是信息安全所要实现的目标。
1、● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其
● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。(8)A 可用性B 保密性C 连通性D 真实性
2、保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是(
保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()A加密B备份C安全删除D以上都是
3、网络信息安全的目标主要表现在系统的保密性,完整性,可靠性,可用性,不可递来性
网络信息安全的目标主要表现在系统的保密性,完整性,可靠性,可用性,不可递来性和可控性等方面()A正确B错误
4、根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可
根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()。A特别重大、重大、较大和一般四个级别B重大、较大和一般三个级别C重大、较大、紧急...
5、某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均定性划
某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均定性划分为低(1)、中(2)、高(3)三个等级;PO、PD均划分为5级,并赋予以下数值:很低(0.1)、低...
6、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()
在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()