首页 > 其他
题目内容 (请给出正确答案)
[判断题]

软安全包括信息完整性、保密性、可用性、可控性和抗抵赖性,也称信息安全。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“软安全包括信息完整性、保密性、可用性、可控性和抗抵赖性,也称…”相关的问题
第1题
信息安全的基本属性包括:()

A.保密性

B.完整性

C.可用性

D.可见性

点击查看答案
第2题
网络信息安全的特点除了完整性和可用性以外,还包括()。

A.真实性

B.保密性

C.可控性

D.抗抵赖性

点击查看答案
第3题
通信网络安全通常包括承载网与安全网、网络服务安全及信息传递安个部分,具有下列()特点。

A.可靠性

B.可用性

C.保密性

D.完整性

E.不可抵赖性

点击查看答案
第4题
信息安全的基本目标有()

A.保密性

B.完整性

C.可用性

D.以上都有

点击查看答案
第5题
信息系统安全保障模型中,安全特征不包括()

A.可用性

B.一致性

C.完整性

D.保密性

点击查看答案
第6题
信息安全法律环境是信息安全保障体系中的()环节。

A.可用性

B.保密性

C.数据完整性

D.以上都不对

点击查看答案
第7题
国际标准化组织将信息安全定义为信息的()。

A.完整性

B.可用性

C.可更新性

D.可靠性

E.保密性

点击查看答案
第8题
敲诈病毒破坏了信息安全中的哪一个关键目标()?

A.保密性

B.完整性

C.可用性

D.可追溯性

点击查看答案
第9题
下面对于计算机信息安全特征描述比较全面、准确的是?()

A.保密性、完整性、真实性、可用性、可控性

B.保密性、完整性、身份认证、真实性、可控性

C.身份认证、数据保密、访问控制、可用性

D.身份认证、数据保密、不可否认、访问控制、完整性

点击查看答案
第10题
信息安全保障环节中的保护环节是采用手段保障信息的保密性,完整性,可用性,可控性和不可否认性。()
点击查看答案
第11题
信息安全保障的最终目标是:()

A.掌控系统的风险,制定正确的策略

B.确保系统的保密性、完整性和可用性

C.是系统的技术、管理、工程过程和人员等安全保障质量达到要求

D.保障信息系统实现组织机构的使命

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改