加密技术的作用有哪些?( )
A: 完整性
B: 保密性
C: 鉴别性
D: 抗抵赖性
A: 完整性
B: 保密性
C: 鉴别性
D: 抗抵赖性
A,B,C,D
举一反三
- ISO7498-2标准规定的五大安全服务是(43)。 A: 鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性 B: 鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性 C: 鉴别服务、访问控制、数据完整性、数据保密性、计费服务 D: 鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性
- 与信息相关的四大安全原则是() A: 保密性、访问控制、完整性、不可抵赖性 B: 保密性、鉴别、完整性、不可抵赖性 C: 鉴别、授权、不可抵赖性、可用性 D: 鉴别、授权、访问控制、可用性
- 信息安全的三个基本属性是( ) A: 保密性、完整性、可用性 B: 保密性、完整性、不可抵赖性 C: 保密性、可用性、不可抵赖性 D: 可用性、完整性、不可抵赖性
- 数据库安全的目标包括() A: 保密性;完整性;可控性 B: 保密性;完控性;可用性 C: 抗抵赖性;完整性;可用性 D: 保密性;完整性;可用性
- 计算机网络安全的目标主要有保密性、完整性、可用性、可控性和( ) A: A.可靠性 B: B.抗抵赖性 C: C.不可否认性 D: D.可加密性
内容
- 0
安全软件的核心属性有()。 A: 保密性、完整性、可用性、责任性、抗抵赖性 B: 保密性、完整性、可用性、可预测性、正确性 C: 保密性、完整性、可用性、可依赖性、可靠性 D: 保密性、完整性、可用性、复杂性、可追踪性
- 1
若发送者使用对称密钥加密报文,则无法实现( )。 A: 保密性 B: 完整性 C: 身份认证 D: 抗抵赖性
- 2
( )是信息安全三要素。 A: 保密性、不可抵赖性、完整性 B: 保密性、完整性、可用性 C: 保密性、可用性、不可否认性 D: 保密性、完整性、可控性
- 3
与消息相关的四大安全原则是( )。 A: 保密性、访问控制、完整性、不可抵懒性 B: 保密性、鉴别、完整性、不可抵赖性 C: 鉴别、授权、不可抵懒性、可用性 D: 鉴别、授权、访问控制、可用性
- 4
资产有哪些价值属性() A: 保密性 B: 完整性 C: 可用性 D: 不可抵赖性