首页 > 职业技能鉴定
题目内容 (请给出正确答案)
[多选题]

网络信息安全的特点除了完整性和可用性以外,还包括()。

A.真实性

B.保密性

C.可控性

D.抗抵赖性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络信息安全的特点除了完整性和可用性以外,还包括()。”相关的问题
第1题
以下关于信息安全的叙述中,错误的是()。

A.信息安全具体体现在对网络资源的保密性、完整性和可用性的保护

B.为确保网络上信息的传输安全,只需对网上的计算机用户采用身份验证即可

C.信息安全主要指各种信息的存储安全和信息的传输安全

D.网络环境下信息系统的安全性比独立的计算机系统更脆弱

点击查看答案
第2题
网络信息安全主要涉及数据的完整性、可用性、机密性等问题保证数据的机密性就是()

A.保证传送的数据信息不被第三方监视和窃取

B.保证发送方的真实身份

C.保证传送的数据信息不被篡改

D.保证发送方不能抵赖曾经发送过某数据信息

点击查看答案
第3题
网络信息安全主要涉及数据的完整性、可用性、机密性等问题保证数据的不可抵赖性就是()

A.保证传送的数据信息不被第三方监视和窃取

B.保证发送方的真实身份

C.保证传送的数据信息不被篡改

D.保证发送方不能抵赖曾经发送过某数据信息

点击查看答案
第4题
通信网络安全通常包括承载网与安全网、网络服务安全及信息传递安个部分,具有下列()特点。

A.可靠性

B.可用性

C.保密性

D.完整性

E.不可抵赖性

点击查看答案
第5题
云计算安全威胁包括()。

A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁

B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限

C.数据安全:破坏数据的机密性、完整性和可用性

D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等

点击查看答案
第6题
以下哪几项安全性特点可以在5G网络中保护用户隐私及通信数据和运营商关键数据()?

A.完整性

B.机密性

C.可用性

D.可追溯性

点击查看答案
第7题
信息安全保障环节中的保护环节是采用手段保障信息的保密性,完整性,可用性,可控性和不可否认性。()
点击查看答案
第8题
关于网络入侵,以下哪一项描述是错误的()?

A.破坏信息可用性的行为

B.破坏信息完整性的行为

C.破坏信息保密性的行为

D.非法闯入

点击查看答案
第9题
信息安全的基本属性包括:()

A.保密性

B.完整性

C.可用性

D.可见性

点击查看答案
第10题
信息安全的基本目标有()

A.保密性

B.完整性

C.可用性

D.以上都有

点击查看答案
第11题
信息安全法律环境是信息安全保障体系中的()环节。

A.可用性

B.保密性

C.数据完整性

D.以上都不对

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改