首页 > 消防安全> 注册消防工程师
题目内容 (请给出正确答案)
[单选题]

试图破坏资源完整性、机密性和可用性的行为,被称为()。

A.攻击

B.防火墙

C.拒绝

D.入侵

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“试图破坏资源完整性、机密性和可用性的行为,被称为()。”相关的问题
第1题
信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。

A.机密性

B.完整性

C.可用性

D.可控性

点击查看答案
第2题
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络平安技术。()
点击查看答案
第3题
‎机密性、完整性和______是电子政务安全的基本属性。

A.可用性

B.不可抵赖性

C.可靠性

D.真实性

点击查看答案
第4题
网上金融的安全需求包括:()。

A.真实性和机密性

B.完整性和不可否认性

C.隐私性和可用性

D.以上都是

点击查看答案
第5题
关于数据安全,应确保()、完整性和可用性。

A.一般性

B.机密性(保密性)

C.无效性

D.有效性

点击查看答案
第6题
信息安全管理系统通过应用()保护信息的机密性、完整性和可用性。

A.技术管理过程

B.资源管理过程

C.质量管理过程

D.风险管理过程

点击查看答案
第7题
信息安全的主要目的是为了保证信息的()

A.完整性、机密性、可用性

B. 安全性、可用性、机密性

C. 完整性、安全性、机密性

D. 可用性、传播性、整体性

点击查看答案
第8题
网络安全的基本属性是()。

A.机密性

B.完整性

C.可用性

D.多样性

点击查看答案
第9题
信息安全的主要目的是为了保证信息的()

A.完整性

B.机密性

C.可用性

D.整体性

点击查看答案
第10题
交换的数据、历史数据迁移等。数据收集过程应保证收集数据的准确性和完整性。对于外部数据,各单位应对数据的合规性、完整性和()进行确认。

A.机密性

B.可用性

C.真实性

D.针对性

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改