[单选题]

()过程对数据的可用性.机密性和完整性负责

A.服务目录管理

B.服务资产和配置管理

C.变更管理

D.信息安全管理

参考答案与解析:

相关试题

()过程对数据的可用性.机密性和完整性负责。

[单选题]()过程对数据的可用性.机密性和完整性负责。A.服务目录管理B.服务资产和配置管理C.变史管理D.信息安全管理

  • 查看答案
  • DDoS攻击的主要目换是:A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可

    [单选题]D.DoS攻击的主要目换是:A.破坏完整性和机密性B.破坏可用性C.破坏机密性和可用性D.破坏机密性

  • 查看答案
  • 网络安全的基本目标是实现信息的机密性,可用性,完整性和( )

    [试题]网络安全的基本目标是实现信息的机密性,可用性,完整性和( )

  • 查看答案
  • 信息资产敏感性指的是:A、机密性B、完整性C、可用性D、安全性

    [单选题]信息资产敏感性指的是:A.机密性B.完整性C.可用性D.安全性

  • 查看答案
  • 入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等

    [主观题]入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。()

  • 查看答案
  • 拒绝式服务攻击会影响信息系统的哪个特性?A、完整性B、可用性C、机密性D、可控性

    [单选题]拒绝式服务攻击会影响信息系统的哪个特性?A.完整性B.可用性C.机密性D.可控性

  • 查看答案
  • 资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统

    [主观题]资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。()

  • 查看答案
  • 入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一

    [主观题]入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。()

  • 查看答案
  • 信息安全是计算机正常运行的重要影晌因素,具有五个基本要素:机密性、完整性、可用性

    [单选题]信息安全是计算机正常运行的重要影晌因素,具有五个基本要素:机密性、完整性、可用性、______、可控性。A.可测性B.可审计性C.可靠性D.实时性A.B.C.D.

  • 查看答案
  • 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种

    [判断题] 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术A . 正确B . 错误

  • 查看答案
  • ()过程对数据的可用性.机密性和完整性负责