考题
信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。A.不可抵赖性B.保密性C.数据完整性D.可用性
考题
在安全服务中,保护信息不泄露或暴露给未授权的实体称为()。
A.认证服务B.数据完整性服务C.数据保密性服务D.抗抵赖服务
考题
建立有效的责任机制,防止用户否认其行为属于信息安全的(22)。A.保密性B.数据完整性C.不可抵赖性D.真实性
考题
得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。A.保密性B.不可抵赖性C.可用性D.可靠性
考题
确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。
A.完整性B.可用性C.保密性D.不可抵赖性
考题
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。
A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性
考题
会话劫持的这种攻击形式破坏了下列哪一项内容()。
A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性
考题
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。
A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性
考题
信息系统计算机机房的主干电缆出现自然老化,引起停电,停机事故,该情形破坏了信息系统安全属性中的。( )
A.不可抵赖性
B.可用性
C.完整性
D.保密性
考题
目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密保证信息传输的 () A. 真实性、完整性
B. 保密性、完整性
C. 保密性、不可抵赖性
D. 真实性、不可抵赖性
考题
向某个网站发送大量垃圾邮件,则破坏了信息的()A、不可抵赖性B、完整性C、保密性D、可用性
考题
得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A、保密性B、完整性C、可用性D、可靠性
考题
下列()是电子商务必须满足的。A、保密性B、授权合法性C、不可抵赖性D、身份真实性E、信息完整性
考题
与消息相关的四大安全原则是()A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性
考题
与信息相关的四大安全原则是()A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性
考题
一个未经授权的用户访问了某种信息,则破坏了信息的()。A、不可抵赖性B、完整性C、可控性D、可用性
考题
如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A、不可抵赖性B、完整性C、保密性D、可用性
考题
得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()A、保密性B、不可抵赖性C、可用性D、可靠性
考题
拒绝服务攻击的这种攻击形式破坏了()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性
考题
多选题下列()是电子商务必须满足的。A保密性B授权合法性C不可抵赖性D身份真实性E信息完整性
考题
单选题与信息相关的四大安全原则是()A
保密性、访问控制、完整性、不可抵赖性B
保密性、鉴别、完整性、不可抵赖性C
鉴别、授权、不可抵赖性、可用性D
鉴别、授权、访问控制、可用性
考题
单选题得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A
保密性B
完整性C
可用性D
可靠性
考题
单选题数据中心中某文件服务器遭受蠕虫病毒攻击文件无法打开或已经损坏。这破坏了信息的()A
保密性和完整性B
真实性和可用性C
可用性和完整性D
不可抵赖性和可用性
考题
单选题得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()A
保密性B
不可抵赖性C
可用性D
可靠性
考题
单选题与消息相关的四大安全原则是()A
保密性、访问控制、完整性、不可抵赖性B
保密性、鉴别、完整性、不可抵赖性C
鉴别、授权、不可抵赖性、可用性D
鉴别、授权、访问控制、可用性
考题
单选题一个未经授权的用户访问了某种信息,则破坏了信息的()。A
不可抵赖性B
完整性C
可控性D
可用性
考题
在安全与风险管理中,与信息相关的四大安全原则是() (1.0分) [单选.]
A. 鉴别.授权.不可抵赖性.可用性 B. 鉴别.授权.访问控制.可用性 C. 保密性.鉴别.完整性.不可抵赖性 D. 保密性.访问控制.完整性.不可抵赖性