易搜题 > “保密性”标签

保密性

商业秘密必须具有()

A.秘密性和价值性

B.价值性和保密性

C.秘密性、价值性和保密性

D.秘密性和保密性

查看答案

ISO7498-2标准规定的五大安全服务是(43)。

A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性

C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务

D.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

查看答案
计算机病毒主要破坏信息的____。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性
查看答案

SET组成主要包括四个方面()。

A.信息的保密性、确认能力、数据的保密性、多方的操作性

B.信息的完整性、确认能力、数据的完整性、多方的操作性

C.信息的保密性、控制能力、数据的完整性、多方的操作性

D.信息的保密性、确认能力、数据的完整性、多方的操作性

查看答案

数据库安全的目标包括()

A、保密性;完整性;可控性

B、保密性;完控性;可用性

C、抗抵赖性;完整性;可用性

D、保密性;完整性;可用性

查看答案

Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性 可用性

B.可用性 保密性

C.保密性 完整性

D.完整性 保密性

查看答案

信息安全的金三角是()。

  • A.可靠性,保密性和完整性
  • B.多样性,冗余性和模化性
  • C.保密性,完整性和可用性
  • D.多样性,保密性和完整性
查看答案

信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

查看答案
信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密

信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

查看答案

信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

查看答案

信息系统的安全属性包括(21)和不可抵赖性。

(21)

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性

查看答案

Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。

A、保密性可用性 B、可用性保密性 C、保密性完整性 D、完整性保密性
查看答案

鲁棒性,可靠性的金三角(单选)
A.多样性,保密性和完整性
B.多样性,容余性和模化性
C.保密性,完整性和可获得性
D.可靠性,保密性和完整性

查看答案

数据安全及备份恢复涉及()等三个控制点。

A、数据完整性、数据保密性、备份和恢复

B、数据完整性、数据保密性、不可否认性

C、数据完整性、不可否认性、备份和恢复

D、不可否认性、数据保密性、备份和恢复

查看答案

一个全局的安全框架必须包含的安全结构因素是()

  • A.审计、完整性、保密性、可用性
  • B.审计、完整性、身份认证、保密性、可用性
  • C.审计、完整性、身份认证、可用性
  • D.审计、完整性、身份认证、保密性
查看答案
下列关于通则议程和细则议程的说法正确的是()

A.通则议程具有保密性,供己方使用

B.细则议程具有保密性,供己方使用

C.通则议程与细则议程都具有保密性

D.通则议程和细则议程都是谈判双方共同遵照使用的日程安排

查看答案
下面,关于计算机安全属性说法不正确的是____。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
查看答案

下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

查看答案
信息系统审计的目的是评估并提供反馈、保证和建议。其关注之处可分为三类,分别是()
A.保密性、及时性、完整性
B.可用性、及时性、准确性
C.保密性、准确性、完整性
D.可用性、保密性、完整性
查看答案

信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是()

A.保密性、及时性、完整性

B.可用性、及时性、准确性

C.保密性、准确性、完整性

D.可用性、保密性、完整性

查看答案