可追踪性是指( )
A: A. 根据用户的行为确定用户的身份
B: B. 确保授权访问
C: C. 防篡改
D: D. 安全保障
A: A. 根据用户的行为确定用户的身份
B: B. 确保授权访问
C: C. 防篡改
D: D. 安全保障
举一反三
- 确定用户的身份称为()。 A: 身份认证 B: 访问控制 C: 授权 D: 审计
- 3.()网络信息安全中,数据完整性是指______。()A()控制不同用户对信息资源的访问权限()B()数据不被非法窃取()C()数据不被非法篡改,确保在传输前后保持完全相同()D()保证数据在任何情况下不丢失A.()A()控制不同用户对信息资源的访问权限B.()B()数据不被非法窃取C.()C()数据不被非法篡改,确保在传输前后保持完全相同D.()D()保证数据在任何情况下不丢失
- 被授权用户或实体访问并按需求使用的特性是信息的( ) A: A.机密性 B: B.完整性 C: C.可用性 D: D.可控性
- 基于身份的密码体制中,以下哪一个不能作为用户公钥() A: A.用户名字 B: B.用户邮箱 C: C.用户住址 D: D.用户私钥
- 【单选题】防止非法用户进入系统的技术称为 () A. 身份鉴别 B. 访问控制 C. 信息流控制 D. 数据加密