共找到 351 与机密性 相关的结果,耗时47 ms
下面对于强制访问控制的说法错误的是?()A.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高的地方应用较多D.它的缺点是使用中的便利性比较低
以下有关VPN的描述,不正确的是()A、使用费用低廉B、为数据传输提供了机密性和完整性C、未改变原有网络的安全边界D、易于扩展
电子邮件的机密性与真实性是通过下列哪一项实现的?()A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加
PKI无法实现()。A.身份认证B.数据的完整性C.数据的机密性D.权限分配
A. IKE协议B. ESP协议C. AH协议D. SKIP协议
为电子政务提供数据机密性、身份认证和行为的不可抵赖是信息安全基础中的( )。A.公钥基础设施B.授权管理基础设施C.可信时间戳服务系统D.安全保密管理系统
篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。此题为判断题(对,错)。
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。A.机密性B.可用性C.完整性D.可控性
依据信息系统安全保障模型,以下那个不是安全保证对象A、机密性B、管理C、过程D、人员
热门搜索: