问题详情

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对A.可用性的攻击B.保密性的

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对

A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

相关专题: 保密性   可用性   网络安全  

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

下列关于通则议程和细则议程的说法正确的是()

A.通则议程具有保密性,供己方使用

B.细则议程具有保密性,供己方使用

C.通则议程与细则议程都具有保密性

D.通则议程和细则议程都是谈判双方共同遵照使用的日程安排

信息资产的三个安全属性是()

A、保密性、完整性、业务连续性

B、保密性、完整性、不可破坏性

C、保密性、完整性、可持续性

D、保密性、完整性、可用性

一个全局的安全框架必须包含的安全结构因素是()

  • A.审计、完整性、保密性、可用性
  • B.审计、完整性、身份认证、保密性、可用性
  • C.审计、完整性、身份认证、可用性
  • D.审计、完整性、身份认证、保密性

数据安全及备份恢复涉及()等三个控制点。

A、数据完整性、数据保密性、备份和恢复

B、数据完整性、数据保密性、不可否认性

C、数据完整性、不可否认性、备份和恢复

D、不可否认性、数据保密性、备份和恢复

联系客服 会员中心
TOP