首页
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系中的()目标。
精华吧
→
答案
→
综合知识
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系中的()目标。
A、可用性
B、保密性
C、完整性
D、可控性
正确答案:C
Tag:
万维
防护
体系
时间:2024-07-22 16:30:37
上一篇:
在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?()
下一篇:
在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。
相关答案
1.
在信息安全系统中,网络信息未经授权不能进行改变的属性,是指信息安全的()。
2.
在信息安全的若干属性中,最难做到的是()。
3.
在信息安全包括的多个要素中,其中最关键和最薄弱的环节是()。
4.
在下面认证方式下,最常用的认证方式是()。
5.
在系统中安装后门程序,以盗窃他人密码为目的的病毒类型是()。
6.
在使用计算机时要具备的一个好习惯,重要数据要及时进行(),以防出现意外情况导致数据丢失。
7.
在密码学中绕过对加密算法的繁琐分析,利用密码系统硬件实现的运算中泄露出来的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统的攻击方法叫做()。
8.
在计算机中,某个特定逻辑条件满足时,实施破坏的计算机程序叫做(),该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
9.
在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做()。
10.
灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
热门答案
1.
源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。
2.
用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
3.
用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。
4.
用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
5.
以下著作权权利中,()的保护期受时间限制。
6.
以下哪个现象与ARP欺骗无关()。
7.
以下关于木马的特征的说法中,错误的是()。
8.
以下关于计算机软件著作权的叙述,错误的是()。
9.
以下关于防火墙技术的描述,有错误的是()。
10.
以下关于VPN的说法中,正确的一项是()。