保密性
A.秘密性和价值性
B.价值性和保密性
C.秘密性、价值性和保密性
D.秘密性和保密性
ISO7498-2标准规定的五大安全服务是(43)。
A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性
B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性
C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务
D.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性
SET组成主要包括四个方面()。
A.信息的保密性、确认能力、数据的保密性、多方的操作性
B.信息的完整性、确认能力、数据的完整性、多方的操作性
C.信息的保密性、控制能力、数据的完整性、多方的操作性
D.信息的保密性、确认能力、数据的完整性、多方的操作性
数据库安全的目标包括()
A、保密性;完整性;可控性
B、保密性;完控性;可用性
C、抗抵赖性;完整性;可用性
D、保密性;完整性;可用性
Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性 可用性
B.可用性 保密性
C.保密性 完整性
D.完整性 保密性
信息安全的金三角是()。
- A.可靠性,保密性和完整性
- B.多样性,冗余性和模化性
- C.保密性,完整性和可用性
- D.多样性,保密性和完整性
信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
信息系统的安全属性包括(21)和不可抵赖性。
(21)
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性
Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。
A、保密性可用性 B、可用性保密性 C、保密性完整性 D、完整性保密性鲁棒性,可靠性的金三角(单选)
A.多样性,保密性和完整性
B.多样性,容余性和模化性
C.保密性,完整性和可获得性
D.可靠性,保密性和完整性
数据安全及备份恢复涉及()等三个控制点。
A、数据完整性、数据保密性、备份和恢复
B、数据完整性、数据保密性、不可否认性
C、数据完整性、不可否认性、备份和恢复
D、不可否认性、数据保密性、备份和恢复
一个全局的安全框架必须包含的安全结构因素是()
- A.审计、完整性、保密性、可用性
- B.审计、完整性、身份认证、保密性、可用性
- C.审计、完整性、身份认证、可用性
- D.审计、完整性、身份认证、保密性
A.通则议程具有保密性,供己方使用
B.细则议程具有保密性,供己方使用
C.通则议程与细则议程都具有保密性
D.通则议程和细则议程都是谈判双方共同遵照使用的日程安排
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
A.保密性、及时性、完整性
B.可用性、及时性、准确性
C.保密性、准确性、完整性
D.可用性、保密性、完整性
信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是()
A.保密性、及时性、完整性
B.可用性、及时性、准确性
C.保密性、准确性、完整性
D.可用性、保密性、完整性