考题
在安全服务中,所有参与者都不可能否认或抵赖曾经完成的操作,称为()。
A.认证服务B.数据完整性服务C.数据保密性服务D.抗抵赖服务
考题
要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性是安全性原则的内容。()
考题
信息安全的基本属性是完整性、()。A、机密性;B、可用性;C、可控性;D、不可抵赖性。
考题
信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性
考题
支付系统密押主要保证业务报文传输的()。A、完整性B、机密性C、可用性D、抗抵赖性
考题
信息安全的破坏性主要表现在()几个方面。A、信息可用性遭到破坏对信息完整性的破坏B、对信息完整性的破坏对信息抗抵赖的破坏C、对信息保密性的破坏对信息可控性的破坏D、A和C
考题
数据库安全的目标包括()A、保密性;完整性;可控性B、保密性;完控性;可用性C、抗抵赖性;完整性;可用性D、保密性;完整性;可用性
考题
信息的行为人要对自己的信息行为负责,不能抵触自己曾经有过的行为,也不能否认曾经接受到对方的信息。这是指信息具有()。A、完整性B、可靠性C、保密性D、不可抵赖性
考题
信息安全需求包括()A、保密性、完整性B、可用性、可控性C、不可否认性D、以上皆是
考题
按照军事安全策略,首要保护的属性是()A、保密性B、完整性C、可用性D、抗抵赖性
考题
网络安全的基本需求是信息机密性、完整性、可用性、可控性和不可抵赖性。
考题
密码技术主要保证信息的()。A、保密性和完整性B、可审性和可用性C、不可否认性和可控性D、保密性和可控性
考题
一个未经授权的用户访问了某种信息,则破坏了信息的()。A、不可抵赖性B、完整性C、可控性D、可用性
考题
()不是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。A、真实性B、不可抵赖性C、不可否认性D、可靠性
考题
信息安全包括五大特征,分别是保密性.可用性.不可否认性和()。A、安全性和可控性B、可控性和正确性C、完整性和可控性D、完整性和正确性
考题
在安全服务中,所有参与者都不可能否认或抵赖曾经完成的操作,称为()。A、认证服务B、数据完整性服务C、数据保密性服务D、抗抵赖服务
考题
安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性
考题
近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A、保密性B、完整性C、可用性D、可控性E、抗否认性
考题
信息安全的基本属性包括()。A、可控性B、可用性C、不可否认性D、保密性E、完整性
考题
单选题不能否认自己的行为,称为()A
抗抵赖性B
完整性C
可用性D
可控性
考题
单选题()不是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。A
真实性B
不可抵赖性C
不可否认性D
可靠性
考题
单选题信息安全的破坏性主要表现在()几个方面。A
信息可用性遭到破坏对信息完整性的破坏B
对信息完整性的破坏对信息抗抵赖的破坏C
对信息保密性的破坏对信息可控性的破坏D
A和C
考题
单选题信息的行为人要对自己的信息行为负责,不能抵触自己曾经有过的行为,也不能否认曾经接受到对方的信息。这是指信息具有()。A
完整性B
可靠性C
保密性D
不可抵赖性
考题
判断题网络安全的基本需求是信息机密性、完整性、可用性、可控性和不可抵赖性。A
对B
错
考题
单选题一个未经授权的用户访问了某种信息,则破坏了信息的()。A
不可抵赖性B
完整性C
可控性D
可用性
考题
单选题数据库安全的目标包括()A
保密性;完整性;可控性B
保密性;完控性;可用性C
抗抵赖性;完整性;可用性D
保密性;完整性;可用性
考题
多选题近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A保密性B完整性C可用性D可控性E抗否认性