[单选题]

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。

A.不可抵赖性

B.保密性

C.数据完整性

D.可用性

参考答案与解析:

相关试题

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高( )的措施。

[单选题]信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高( )的措施。A.不可抵赖性B.保密性C.数据完整性D

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是

    [单选题] 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是提高 (2) 的措施,数字签名是保证 (3) 的措施。(2)A. 可用性B. 保密性C. 完整性D. 真实性(3)A. 可用性B. 保密性C. 完整性D. 真实性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2

    [单选题]网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。A.可用性B.保密性C.完整性D.真实性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,

    [单选题] 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。(8)A. 可用性B. 保密性C. 连通性D. 真实性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字

    [单选题]网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。A.可用性B.保密性C.连通性D.真实性

  • 查看答案
  • 窃取是指攻击( )。A)完整性 B)真实性C)可用性 D)保密性

    [单选题]窃取是指攻击( )。A.)完整性B.)真实性C.)可用性D.)保密性

  • 查看答案
  • 信息系统审计的核心内容包括可用性、保密性、完整性和(  )

    [单选题]信息系统审计的核心内容包括可用性、保密性、完整性和(  )A.有效性B.可维护性C.实用性D.可修改性

  • 查看答案
  • 以下对信息安全管理的描述错误的是A、保密性、完整性、可用性B、抗抵赖性、可追溯性

    [单选题]以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性

  • 查看答案
  • _________的核心内容包括信息系统的可用性.保密性.完整性.有效性。

    [问答题]_________的核心内容包括信息系统的可用性.保密性.完整性.有效性。

  • 查看答案
  • 档案信息安全可分为档案信息保密、档案抢救保护和档案真实性、完整性和可用性保障等内容。()

    [判断题]档案信息安全可分为档案信息保密、档案抢救保护和档案真实性、完整性和可用性保障等内容。()A.对B.错

  • 查看答案
  • 信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范D