题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-10-01 17:48:33

[单选题]保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:( )
A.加密
B.备份
C.安全删除
D.以上都是

更多"[单选题]保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决"的相关试题:

[单选题]保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:( )
A.加密
B.备份
C.安全删除
D.以上都是
[单选题]保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:( 备份)
A.加密
B.备份
[单选题]总行科技运维部对有关电子数据进行备份,保证数据资料的安全性、可用性及完整性,影响资料至少保管()年备查。
A.30
B.10
C.5
D.20
[判断题]PKI技术主要解决网络安全中的问题包括:数据机密性、数据的完整性、身份验证性、不可抵赖性
A.正确
B.错误
[判断题]网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A.正确
B.错误
[判断题]在信息安全领域,CIA通常是指:保密性、完整性和可用性。
A.正确
B.错误
[单选题]信息安全就是要保障电子信息的有效性,以下I.保密性II.完整性III.可用性IV.可控制哪些是电子信息安全保障所必要的?
A.I和II
B.I和III
C.I、II和III
D.I、II、III和IV
[判断题]数据传输安全是指数据在传输过程中必须要确保数据的安全性,完整性和不可篡改性。
A.正确
B.错误
[单选题]网络安全技术层面的特性有可控性、可用性、完整性、保密性和()
A.多样性
B.复杂性
C.可操作性
D.不可否认性
[判断题]第二级应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、软件容错和资源控制几个控制点。
A.正确
B.错误
[多选题] 数据完整性服务需要使用的安全机制包括( )。
A. 流量填充
B. 加密
C. 数字签名
D. 数据完整性
[判断题]入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。( )
A.正确
B.错误
[判断题]资产评估是确定资产的信息安全属性(机密性、完整性、可用性等)受到破坏而对信息系统造成的影响的过程。
A.正确
B.错误
[单选题] 信息安全管理旨在实现信息的完整性.机密性和可用性。 网络信息被非正当的修改或 破坏, 这是破坏了信息的 ( )
A.机密性
B.完整性
C.可控性
D.可用性
[单选题]数据是应用软件进行运算的对象,具有可用性、保密性、完整性、可靠性和( )的属性,其中的任何一个因素被破坏,都有可能造成数据破坏。
A. 安全性
B. 抗压性
C. 有效性
D. 抗抵赖性
[单选题]信息安全管理旨在实现信息的完整性.机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的( )
A.机密性
B.完整性
C.可控性
D.可用性

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

截图扫码使用小程序[完全免费查看答案]
请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码