共找到 99 与信息的保密性 相关的结果,耗时103 ms
信息安全的目标包括()。A.保密性B.真实性C.可用性D.不可否认性
攻击者实施攻击的目标包括破坏网络信息的()。A.完整性B.保密性C.可用性D.可控性
解决网络中信息传送的源结点用户与目的结点用户身份真实性问题的功能称为( )。A)保密服务B)数据完整性服务C)认证服务D)访问控制服务
数字信封技术使用的两层加密体制中,内层的作用是( )。A.保证所发送消息的真实性B.利用私有密钥加密技术使得每次传送的消息都可以生成新的私有密钥C.利用公用密钥加密技术加密私有密钥,保证私有密钥的安全性D.以上都不对
● 机密性服务必须和 (40) 配合工作才能提供信息的保密,防止非授权用户访问信息。A. 完整性服务 B. 可用性服务C. 可审性服务 D. 容错性服务
● 机密性服务必须和 (40) 配合工作才能提供信息的保密,防止非授权用户访问信息。(40)A. 完整性服务B. 可用性服务C. 可审性服务D. 容错性服务
● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。(8)A. 可用性B. 保密性C. 连通性D. 真实性
文中( 2 )处正确的答案是( )。A.两种算法互相取长补短,从而提高了信息的保密性B.可以组合成一种新的加密算法,从而避免专利技术的困扰C.既有RSA体系的快捷性,又有IDEA算法的保密性D.既有RSA体系的保密性,又有IDEA算法的快捷性
● 信息系统安全属性分为三个方面,以下选项不属于安全属性的是(56) 。(56)A. 可用性B. 保密性C. 系统性D. 完整性
美国国防部对信息保障 IA的定义是:“通过确保信息 /信息系统的可用性、完整性、可验证性、机密性和()来保障信息/信息系统的安全。”A.隐私性B.不可抵赖性C.可管理性D.可恢复性
热门搜索: