A.服务目录管理
B.服务资产和配置管理
C.变更管理
D.信息安全管理
[单选题]()过程对数据的可用性.机密性和完整性负责。A.服务目录管理B.服务资产和配置管理C.变史管理D.信息安全管理
[单选题]D.DoS攻击的主要目换是:A.破坏完整性和机密性B.破坏可用性C.破坏机密性和可用性D.破坏机密性
[试题]网络安全的基本目标是实现信息的机密性,可用性,完整性和( )
[单选题]信息资产敏感性指的是:A.机密性B.完整性C.可用性D.安全性
[主观题]入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。()
[单选题]拒绝式服务攻击会影响信息系统的哪个特性?A.完整性B.可用性C.机密性D.可控性
[主观题]资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。()
[主观题]入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。()
[单选题]信息安全是计算机正常运行的重要影晌因素,具有五个基本要素:机密性、完整性、可用性、______、可控性。A.可测性B.可审计性C.可靠性D.实时性A.B.C.D.
[判断题] 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术A . 正确B . 错误