搜题集 >职业资格类 >软考 >试题详情
问题详情

从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性

相关专题: 可用性   完整性   真实性  

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

可用性管理的目标有()

A、尽可能满足顾客对高可用性的要求

B、IT服务满足预定的可用性级别且成本合理

C、确保可用性级别得到测量

D、不断提升IT组件的可靠性

某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时;系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是()。
A.只有系统A符合可用性要求B.系统A和系统B均符合可用性要求C.只有系统B符合可用性要求D.系统A和系统B都不符合可用性要求

可用性工程着重于评估现有设计、原型和系统,在此基础上,以“可用性”原则指导设计,便称为“可用性设计”

A、对

B、错

信息安全是指信息的_______的保持。

  • A.保密性、完整性和充分性
  • B.保密性、完整性和可用性
  • C.保密性、可控性和可用性
  • D.保密性、可审计性和可用性
根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()

A.系统可用性、机密性

B.系统可用性、完整性

C.系统可用性

D.系统可用性、完整性、机密性

联系客服 会员中心
TOP