伪随机数应具有( )
A: A. 保密性
B: B. 不可预测性
C: C. 完整性
D: D. 不可否认性
A: A. 保密性
B: B. 不可预测性
C: C. 完整性
D: D. 不可否认性
B
举一反三
- ( )是信息安全三要素。 A: 保密性、不可抵赖性、完整性 B: 保密性、完整性、可用性 C: 保密性、可用性、不可否认性 D: 保密性、完整性、可控性
- 【单选题】CIA安全信息模型的三要素分别是?() A. 保密性、 完整性 、不可抵赖性 B. 保密性、 完整性 、可用性 C. 保密性、 完整性 、可控性 D. 保密性 、完整性、 可审计性
- 计算机网络安全的目标主要有保密性、完整性、可用性、可控性和( ) A: A.可靠性 B: B.抗抵赖性 C: C.不可否认性 D: D.可加密性
- 信息安全的三个基本属性是( ) A: 保密性、完整性、可用性 B: 保密性、完整性、不可抵赖性 C: 保密性、可用性、不可抵赖性 D: 可用性、完整性、不可抵赖性
- 【单选题】信息安全需求包括 ______ 。 A. 保密性、完整性 B. 可用性、可控性 C. 不可否认性 D. 以上皆是
内容
- 0
【多选题】信息安全的基本属性有 A. 完整性 B. 可用性 C. 可控性 D. 保密性 E. 不可抵赖性
- 1
哈希算法应用于数据的( )检验 A: 不可否认性 B: 完整性 C: 认证性 D: 不可拒绝性
- 2
【单选题】信息安全的基本属性不包括()。 A. 保密性 B. 完整性 C. 可控性 D. 可否认性
- 3
数据安全的目的是实现数据的()。 A: 唯一性、不可替代性、机密性 B: 机密性、完整性、不可否认性 C: 完整性、确定性、约束性 D: 不可否认性、备份、效率
- 4
数字签名技术主要用于解决信息的() A: 保密性 B: 完整性 C: 不可否认性 D: 完整性和不可否认性