首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。 Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。 Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
admin
2009-02-15
31
问题
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控性
选项
A、Ⅰ、Ⅱ和Ⅳ
B、Ⅰ、Ⅱ和Ⅲ
C、Ⅱ、Ⅲ和Ⅳ
D、都是
答案
8
解析
转载请注明原文地址:https://kaotiyun.com/show/9FfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
目前,宽带接入技术主要包括:()技术、()技术、光纤同轴电缆混合网HFC技术、光纤接入技术与无线接入技术。
核心交换层的结构设计应重点考虑的是它的()、可扩展性与开放性。
从()上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
从主机硬件的角度来看,网络服务器可以按照()结构、()与使用的关键技术进行分类。
()是保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件。
无线局域网主要包括无线网卡、()、天线,以及()、无线路由器和无线网关等硬件设备。
入侵检测技术,可以分为()检测、()检测及两种方式结合。
下列选项中,关于使用telnet对交换机进行配置时所满足条件的叙述,正确的是()。
OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是______。
随机试题
HowInterpretersWork?I.UnderstandingA.Aboutwordsandexpressions—【T1】______wordsmaybeleftout:—
宏的创建工作包括选择______、设置操作条件、操作参数和指定宏名等。
甲公司2015年度涉及现金流量的交易或事项如下:(1)以银行存款购入一台生产经营用设备,取得的增值税专用发票注明的设备价款为500万元,可抵扣增值税进项税额为85万元;(2)附追索权转让应收账款收到现金200万元;(3)因处置子公司收到现金500万元
物业管理经费按其来源可分为以下()类型。
根据《淮北市统一城乡居民基本医疗保险和大病保险制度实施办法(试行)》第十条的规定,城乡居民基本医疗保险待遇包括住院待遇、门诊待遇和其他医疗待遇。一个保险年度内,城乡居民基本医疗保险基金累计最高支付10万元/人。()
有1角、2角、5角和1元的纸币各1张,现从中抽取至少1张,问可以组成几种不同的币值?()
当今世界霸权主义和强权政治________存在;各种传统和非传统安全威胁不断________;单边主义、贸易保护主义、逆全球化思潮不断有新的表现;文明冲突、文明优越等论调不时________。 依次填入划横线部分最恰当的一项是:
企业产值最大化有哪些缺点?
A:Whatdidyouthinkofthemovie?B:______
Ourape-menforefathershadnoobviousnaturalweaponsinthestruggleforsurvivalintheopen.Theyhadneitherthepowerfult
最新回复
(
0
)