[主观题]

入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。()

参考答案与解析:

相关试题

信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。

[多选题] 信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。A . 保密性B . 开放性C . 可控性D . 自由性

  • 查看答案
  • 信息安全的主要属性有保密性、完整性、可用性。( )

    [判断题]信息安全的主要属性有保密性、完整性、可用性。( )A.对B.错

  • 查看答案
  • 信息安全的主要属性有保密性、完整性、可用性。( )

    [判断题]信息安全的主要属性有保密性、完整性、可用性。( )A.对B.错

  • 查看答案
  • 信息安全的主要属性有保密性、完整性、可用性。( )

    [判断题]信息安全的主要属性有保密性、完整性、可用性。( )A.对B.错

  • 查看答案
  • 信息安全的主要属性有保密性、完整性、可用性。( )

    [判断题]信息安全的主要属性有保密性、完整性、可用性。( )A.对B.错

  • 查看答案
  • 信息安全的主要属性有保密性、完整性、可用性。( )

    [判断题]信息安全的主要属性有保密性、完整性、可用性。( )A.对B.错

  • 查看答案
  • 信息安全的主要属性有保密性、完整性、可用性。( )

    [判断题]信息安全的主要属性有保密性、完整性、可用性。( )A.对B.错

  • 查看答案
  • DDoS攻击的主要目换是:A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可

    [单选题]D.DoS攻击的主要目换是:A.破坏完整性和机密性B.破坏可用性C.破坏机密性和可用性D.破坏机密性

  • 查看答案
  • 网络安全的基本目标是实现信息的机密性,可用性,完整性和( )

    [试题]网络安全的基本目标是实现信息的机密性,可用性,完整性和( )

  • 查看答案
  • 信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。

    [单选题]信息安全的衡量标准有:完整性、可用性、可审查性、可控性和______。A.保密性B.秘密性C.神秘性D.隐蔽性

  • 查看答案