在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

A、可用性
B、保密性
C、可控性
D、完整性
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

请从下列各项中选出不是HASH函数算法的一项。()

A、MD5
B、SHA
C、HMAC
D、MMAC

被动攻击通常包含()

A、拒绝服务攻击
B、欺骗攻击
C、窃听攻击
D、数据驱动攻击

SHAI算法的消息摘要长度是()位

A、128
B、160
C、256
D、512

设数据码字为10010011,采用海明码进行校验,则必须加入()

A、2
B、3
C、4
D、5

以下关于隧道技术说法不正确的是()

A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B、隧道技术的本质是用一种协议来传输另外一种协议
C、IPSec协议中不会使用隧道技术
D、虚拟专用网中可以采用隧道技术
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库