[主观题]

入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。()

参考答案与解析:

相关试题

信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。

[多选题] 信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。A . 保密性B . 开放性C . 可控性D . 自由性

  • 查看答案
  • DDoS攻击的主要目换是:A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可

    [单选题]D.DoS攻击的主要目换是:A.破坏完整性和机密性B.破坏可用性C.破坏机密性和可用性D.破坏机密性

  • 查看答案
  • 网络安全的基本目标是实现信息的机密性,可用性,完整性和( )

    [试题]网络安全的基本目标是实现信息的机密性,可用性,完整性和( )

  • 查看答案
  • 信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。

    [单选题]信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。A.保密性B.秘密性C.神秘性D.隐蔽性

  • 查看答案
  • 入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一

    [主观题]入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。()

  • 查看答案
  • ()过程对数据的可用性.机密性和完整性负责

    [单选题]()过程对数据的可用性.机密性和完整性负责A.服务目录管理B.服务资产和配置管理C.变更管理D.信息安全管理

  • 查看答案
  • ()过程对数据的可用性.机密性和完整性负责。

    [单选题]()过程对数据的可用性.机密性和完整性负责。A.服务目录管理B.服务资产和配置管理C.变史管理D.信息安全管理

  • 查看答案
  • 资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统

    [主观题]资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。()

  • 查看答案
  • 信息系统审计的核心内容包括可用性、保密性、完整性和(  )

    [单选题]信息系统审计的核心内容包括可用性、保密性、完整性和(  )A.有效性B.可维护性C.实用性D.可修改性

  • 查看答案
  • 窃取是指攻击( )。A)完整性 B)真实性C)可用性 D)保密性

    [单选题]窃取是指攻击( )。A.)完整性B.)真实性C.)可用性D.)保密性

  • 查看答案
  • 入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。()