发生数据交换故障时双方应同时检查各自系统,处理故障并通报对方,双方应做好协调配合工作。数据提供方应及时补发缺失的数据,以确保数据使用方以及全路数据的()。

发生数据交换故障时双方应同时检查各自系统,处理故障并通报对方,双方应做好协调配合工作。数据提供方应及时补发缺失的数据,以确保数据使用方以及全路数据的()。A、完整性B、准确性C、及时性D、可用性 ...

下面哪一项不是如今移动商务发展的因素之一?()

下面哪一项不是如今移动商务发展的因素之一?()A。 设备可用性B。 卖主有勉强之处C. 宽带改进D。 价格的减少 ...

下列风险因素中,属于组织风险的是( )

下列风险因素中,属于组织风险的是( )A.工程资金供应的条件B.现场防火设施的可用性C.施工方案D.业主方人员的能力 ...

自然资源的特点有:〔〕

自然资源的特点有:〔〕A: 可用性B:整体性C: 光向分布的不均匀性和严格的区域性D: 可再生性 ...

防止静态信息被非授权访问和防止动态信息被截取解密是______。

防止静态信息被非授权访问和防止动态信息被截取解密是______。  A.数据完整性  B.数据可用性  C.数据可靠性  D.数据保密性 ...

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。  A.保密性  B.完整性  C.不可否认性  D.可用性 ...

数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。

数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。  A.保密性  B.完整性  C.不可否认性  D.可用性 ...

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。  A.真实性  B.完整性  C.不可否认性  D.可用性 ...

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。  A.保密性  B.完整性  C.可靠性  D.可用性 ...

根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。

根据IS0的信息安全定义,下列选项中_____是信息安全三个基本属性之一。  A.真实性  B.可用性  C.可审计性  D.可靠性 ...

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。  A.保密性  B.完整性  C.不可否认性  D.可用性 ...

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

信息安全在通信保密阶段对信息安全的关注局限在______安全属性。  A.不可否认性  B.可用性  C.保密性  D.完整性 ...

与信息相关的四大安全原则是。

与信息相关的四大安全原则是。  A.保密性、访问控制、完整性、不可抵赖性  B.保密性、鉴别、完整性、不可抵赖性  C.鉴别、授权、不可抵赖性、可用性  D.鉴别、授权、访问控制、可用性 ...

信息安全的基本属性是___。

信息安全的基本属性是___。  A.保密性  B.完整性  C.可用性、可控性、可靠性  D.A,B,C都是 ...

下列哪一项能够提高网络的可用性?

下列哪一项能够提高网络的可用性?   A. 数据冗余   B. 链路冗余   C. 软件冗余   D. 电源冗余 ...