试题详情
- 单项选择题当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()
A、保密性
B、完整性
C、可用性
D、身份认证
- B
关注下方微信公众号,在线模考后查看
热门试题
- 使用盗版软件的危害有()。
- 影响隐通道带宽的因素,不包括()
- 在ISO27001中,对信息安全的“可用
- 对可用性的一些威胁包括(选择两项)()
- 一个邮件系统的传输包含()、()及()三
- 设计和建立堡垒主机的基本原则有两条:()
- 举例说明什么是安全紧急事件?
- 访问控制主要有两种类型()访问控制和()
- RBAC96模型族中,引入角色层次的是(
- 格式化硬盘驱动器不能执行下面哪些任务?(
- 恢复技术大致分为:纯以备份为基础的恢复技
- 在设施四周张贴的海报提醒用户在离开他们无
- 以下内容属于应用安全范畴的是()
- 下面哪些是CPTED战略?()
- 以下计算机系列中,属于巨型计算机是()。
- 以太网的介质访问控制方式是()
- 按照BLP模型,低安全级的主体,不允许获
- 系统运行安全管理的目标是确保系统运行过程
- 信息系统的脆弱性一般包括哪几类?
- ElGamal