在再授权范围内控制信息的流向称为()
A: 保密性
B: 完整性
C: 可用性
D: 可控性
A: 保密性
B: 完整性
C: 可用性
D: 可控性
举一反三
- ( )是信息安全三要素。 A: 保密性、不可抵赖性、完整性 B: 保密性、完整性、可用性 C: 保密性、可用性、不可否认性 D: 保密性、完整性、可控性
- 信息安全涉及到()。 A: 信息的保密性、完整性、可用性、可控性 B: 信息的保密性、准确性、可用性、可控性 C: 信息的保密性、准确性、复用性、可控性 D: 信息的保密性、准确性、可用性、可观测性
- 与信息相关的四大安全原则是() A: 保密性、访问控制、完整性、不可抵赖性 B: 保密性、鉴别、完整性、不可抵赖性 C: 鉴别、授权、不可抵赖性、可用性 D: 鉴别、授权、访问控制、可用性
- 数据库安全的目标包括() A: 保密性;完整性;可控性 B: 保密性;完控性;可用性 C: 抗抵赖性;完整性;可用性 D: 保密性;完整性;可用性
- 信息安全涉及到信息的()和不可否认性。 A: 保密性 B: 完整性 C: 可用性 D: 可控性