单项选择题

A.可用性和可审性
B.可判断性和可靠性
C.完整性和可审性
D.保密性和可控性

相关考题

单项选择题 下列情况中,破坏了数据的保密性的攻击是()

单项选择题 可以被数据完整性机制防止的攻击方式是()

单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()

单项选择题 数据加密是为了达到网络信息安全建设的目的()

单项选择题 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()

单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()

单项选择题 破坏可用性的网络攻击是()

单项选择题 下列情况中,破坏了数据的完整性的攻击是()

单项选择题 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()

单项选择题 服务用来保证收发双方不能对已发送或接收的信息予以否认()

单项选择题 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚()

单项选择题 互联网电子邮件服务提供者对用户的个人注册信息和互联网电子邮件地址()

单项选择题 互联网电子邮件服务提供者对用户的个人注册信息和负有保密的义务()

单项选择题 互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务()

单项选择题 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能()

单项选择题 添满被攻击者邮箱是指()

单项选择题 邮件炸弹攻击是指()

单项选择题 抵御电子邮箱口令破解的措施中,正确的是()

单项选择题 抵御电子邮箱口令破解的措施中,不正确的是()

单项选择题 以下无助于减少收到垃圾邮件数量的是()