A.破坏完整性和机密性
B.破坏可用性
C.破坏机密性和可用性
D.破坏机密性
[单选题]()攻击破坏信息的机密性。A . 中断(干扰)B . 截取(窃听)C . 篡改D . 伪造
[单选题]()过程对数据的可用性.机密性和完整性负责A.服务目录管理B.服务资产和配置管理C.变更管理D.信息安全管理
[单选题]()过程对数据的可用性.机密性和完整性负责。A.服务目录管理B.服务资产和配置管理C.变史管理D.信息安全管理
[主观题]资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。()
[试题]网络安全的基本目标是实现信息的机密性,可用性,完整性和( )
[单选题]信息资产敏感性指的是:A.机密性B.完整性C.可用性D.安全性
[单选题]拒绝式服务攻击会影响信息系统的哪个特性?A.完整性B.可用性C.机密性D.可控性
[判断题] 信息的特性:机密性,整体性,可用性,责任性。A . 正确B . 错误
[主观题]入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。()