A.保密性
B.可用性
C.完整性
D.真实性
您可能感兴趣的试卷
你可能感兴趣的试题
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
A.保护
B.恢复
C.响应
D.检测
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
A.刑事责任
B.民事责任
C.违约责任
D.其他责任
A.保护;检测;响应
B.策略;检测;响应
C.策略;检测;恢复
D.保护;检测;恢复
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性、完整性和可用性是信息安全的目标
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决定
D.以上都不对
最新试题
大数据技术的隐患是用户个人信息可能被一些医疗、金融、保险、交通、社交等领域的大数据平台非法收集、获取、贩卖和利用,甚至形成了“黑色产业链”。
手机安全防范策略包括()。
2020年国务院政府工作报告指出,各级政府必须真正过紧日子,中央政府要带头,中央本级支出安排负增长,其中非急需非刚性支出压减80%以上。
在Gartner数据保护方法论中,对数据的各类使用与流向监控能力属于()层面。
随着中国经济结构和主力消费群体的变化,消费信贷市场逐渐迎来了蓬勃发展。但由于监管不严格,用户很容易被虚假信贷平台套路,从而陷入骗局。
恶意程序类别包括()等。
我国数据安全监管主要聚焦的方面包括()。
在移动互联网舆情分析系统的解决方案中,全国部署组网拓展的主要内容包括()。
都市圈是以都市为核心,以其辐射半径画圆,是城市圈的特殊形态。
大数据组件本身提供的安全功能包括()。