[多选题] 信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。A . 保密性B . 开放性C . 可控性D . 自由性
[单选题]D.DoS攻击的主要目换是:A.破坏完整性和机密性B.破坏可用性C.破坏机密性和可用性D.破坏机密性
[试题]网络安全的基本目标是实现信息的机密性,可用性,完整性和( )
[单选题]信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。A.保密性B.秘密性C.神秘性D.隐蔽性
[主观题]入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。()
[单选题]()过程对数据的可用性.机密性和完整性负责A.服务目录管理B.服务资产和配置管理C.变更管理D.信息安全管理
[单选题]()过程对数据的可用性.机密性和完整性负责。A.服务目录管理B.服务资产和配置管理C.变史管理D.信息安全管理
[主观题]资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。()
[单选题]信息系统审计的核心内容包括可用性、保密性、完整性和( )A.有效性B.可维护性C.实用性D.可修改性
[单选题]窃取是指攻击( )。A.)完整性B.)真实性C.)可用性D.)保密性