[多选题]

信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。

A . 保密性

B . 开放性

C . 可控性

D . 自由性

参考答案与解析:

相关试题

入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。()

[主观题]入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。()

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是

    [单选题] 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是提高 (2) 的措施,数字签名是保证 (3) 的措施。(2)A. 可用性B. 保密性C. 完整性D. 真实性(3)A. 可用性B. 保密性C. 完整性D. 真实性

  • 查看答案
  • 美国国防部对信息保障 IA的定义是:“通过确保信息 £¯信息系统的可用性、完整性

    [单选题]美国国防部对信息保障 IA的定义是:“通过确保信息 /信息系统的可用性、完整性、可验证性、机密性和()来保障信息/信息系统的安全。”A.隐私性B.不可抵赖性C.可管理性D.可恢复性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2

    [单选题]网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。A.可用性B.保密性C.完整性D.真实性

  • 查看答案
  • 信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。

    [单选题]信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。A.保密性B.秘密性C.神秘性D.隐蔽性

  • 查看答案
  • 信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高( )的措施。

    [单选题]信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高( )的措施。A.不可抵赖性B.保密性C.数据完整性D

  • 查看答案
  • 网络安全的基本目标是实现信息的机密性,可用性,完整性和( )

    [试题]网络安全的基本目标是实现信息的机密性,可用性,完整性和( )

  • 查看答案
  • 多数“入侵者”或“攻击者”都是()。

    [单选题]多数“入侵者”或“攻击者”都是()。A.善意的B.恶意的C.有意的D.无意的

  • 查看答案
  • 信息系统审计的核心内容包括可用性、保密性、完整性和(  )

    [单选题]信息系统审计的核心内容包括可用性、保密性、完整性和(  )A.有效性B.可维护性C.实用性D.可修改性

  • 查看答案
  • 拒绝式服务攻击会影响信息系统的哪个特性?A、完整性B、可用性C、机密性D、可控性

    [单选题]拒绝式服务攻击会影响信息系统的哪个特性?A.完整性B.可用性C.机密性D.可控性

  • 查看答案
  • 信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。