共找到 5636 与可用性B 相关的结果,耗时470 ms
信息安全包括哪些方面的内容?Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ和ⅡB.ⅣC.ⅢD.全部
信息安全的目标包括()。A.保密性B.真实性C.可用性D.不可否认性
攻击者实施攻击的目标包括破坏网络信息的()。A.完整性B.保密性C.可用性D.可控性
C、I、A三要素中不包含()。A.机密性B.完整性C.可用性D.不可否认性
● 为了提高嵌入式软件的可移植性,应注意提高软件的 (43) 。A. 易用性 B. 安全性 C. 可靠性 D. 硬件无关性
● 为了提高嵌入式软件的可移植性,应注意提高软件的 (43) 。(43)A. 易用性B. 安全性C. 可靠性D. 硬件无关性
● 为了提高嵌入式软件的可移植性,应注意提高它的 (52) 。(52)A. 易用性B. 简洁性C. 可靠性D. 设备无关性
● 网络的可用性是指(68)。(68)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比
根据IS0的信息安全定义,下列选项中()是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性D.可靠性
数字签名技术属于信息系统安全管理中保证信息( )的技术。A.保密性B.可用性C.完整性D.可靠性
热门搜索: