[主观题]

保密性、完整性、合法性、可用性是评价资产的四个安全属性。()

参考答案与解析:

相关试题

信息安全属性不包括以下哪个?A、保密性B、完整性C、可用性D、增值性

[单选题]信息安全属性不包括以下哪个?A.保密性B.完整性C.可用性D.增值性

  • 查看答案
  • 信息安全包括哪些方面的内容?Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性

    [单选题]信息安全包括哪些方面的内容? Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性A.Ⅰ和ⅡB.ⅣC.ⅢD.全部

  • 查看答案
  • 信息安全包括哪些方面的内容? Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性

    [单选题]信息安全包括哪些方面的内容?Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ和ⅡB.ⅣC.ⅢD.全部

  • 查看答案
  • 资产识别阶段应对组织中的资产进行识别和赋值。保密性、完整性和可用性是评价资产的三

    [主观题]资产识别阶段应对组织中的资产进行识别和赋值。保密性、完整性和可用性是评价资产的三个安全属性。()

  • 查看答案
  • 下面哪一项组成了CIA三元组?A、保密性,完整性,保障B、保密性,完整性,可用性

    [单选题]下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性

  • 查看答案
  • 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()

    [单选题]网络安全技术层面的特性有可控性、可用性、完整性、保密性和()A .多样性B .复杂性C .可操作性D .不可否认性

  • 查看答案
  • 一个全局的安全框架必须包含的安全结构因素是()A、审计、完整性、保密性、可用性B

    [单选题]一个全局的安全框架必须包含的安全结构因素是()A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性

  • 查看答案
  • 窃取是指攻击( )。A)完整性 B)真实性C)可用性 D)保密性

    [单选题]窃取是指攻击( )。A.)完整性B.)真实性C.)可用性D.)保密性

  • 查看答案
  • 对信息安全的理解,正确的是A、信息资产的保密性、完整性和可用性不受损害的能力,是

    [单选题]对信息安全的理解,正确的是A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B.通过信息安全保障措施,确保信息不被丢失C.通过信息安全保证措施,确保固定资产及相关财务信息的完整性D.通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性

  • 查看答案
  • 以下对信息安全管理的描述错误的是A、保密性、完整性、可用性B、抗抵赖性、可追溯性

    [单选题]以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性

  • 查看答案
  • 保密性、完整性、合法性、可用性是评价资产的四个安全属性。()