首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和 ______ 。
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和 ______ 。
admin
2009-02-15
42
问题
信息安全的衡量标准有:完整性、可用性、可审查性、可控性和 ______ 。
选项
答案
保密性
解析
转载请注明原文地址:https://kaotiyun.com/show/wCfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系,表示网络中实体间的()。
下列选项中,不属于信息传输安全过程的安全威胁是()。
非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在()。
判断一段程序代码是否为计算机病毒的依据是()。
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于()。
在FTP安装前的准备工作中,由于Winmail邮件服务器支持基于Web方式的访问管理,因此安装邮件服务器前需安装()。
在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限的内容之间确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、安全通信和()。
下列关于IEEE802.16标准的描述中,错误的是
阅读以下说明,回答问题(1)~(5)。说明:某小区采用HFC接入Internet的解决方案进行网络设计,网络结构如图13-9所示。(1)网络设计流程通常由以下5阶段组成:A)确定网络物理结构B)确定网络逻辑结构C)对现有
A、 B、 C、 D、 B漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描工具不是实时监视网络上的入侵,但能够测试和评价系统的安全性,并及时发现安伞漏洞。
随机试题
将药物加水反复煎煮,去渣浓缩后,加蜜或糖炼制而成的半液体剂型,称为
月经周期为32天的妇女,其排卯时间一般在
细菌缺乏下列哪一种结构仍可存活
A.宫颈癌B.外阴炎C.痛经D.阴道炎E.乳腺炎贴敷法可用于
在建设项目投资方案经济评价时,建设项目可行的条件是()。
风险价值通常是由银行的内部市场风险计量模型来估算,就目前而言,常用的风险价值模型技术有()。
“鸡声茅店月,人迹板桥霜”是唐代温庭筠《商山早行》中的诗句。()
在这里,你可以_________戈壁风光的雄浑与壮美,亲近西部农场的泥土与乡俗,感受沙漠绿洲的旖旎与灵美,_________古代文明的遗踪与旧梦,体味现代农业的神奇与美妙,_________戍边将士的豪迈与风流,接受葡萄酒文化的沐浴与熏陶。填入划横线部分最
下列关于我国国家结构形式的表述,正确的有()。(2014多56)
A、Abouthalfofthemareold.B、Abouthalfofthemarequiteyoung.C、lessthanonequarterofthemareyoung.D、Aboutonequart
最新回复
(
0
)