问题详情
从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
相关专题: 可用性 完整性 真实性
未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
收藏该题
查看答案
搜题
相关问题推荐
可用性管理的目标有()
A、尽可能满足顾客对高可用性的要求
B、IT服务满足预定的可用性级别且成本合理
C、确保可用性级别得到测量
D、不断提升IT组件的可靠性
某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时;系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是()。
A.只有系统A符合可用性要求B.系统A和系统B均符合可用性要求C.只有系统B符合可用性要求D.系统A和系统B都不符合可用性要求
A.只有系统A符合可用性要求B.系统A和系统B均符合可用性要求C.只有系统B符合可用性要求D.系统A和系统B都不符合可用性要求
可用性工程着重于评估现有设计、原型和系统,在此基础上,以“可用性”原则指导设计,便称为“可用性设计”
A、对
B、错
信息安全是指信息的_______的保持。
- A.保密性、完整性和充分性
- B.保密性、完整性和可用性
- C.保密性、可控性和可用性
- D.保密性、可审计性和可用性
根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()
A.系统可用性、机密性
B.系统可用性、完整性
C.系统可用性
D.系统可用性、完整性、机密性