不能否认自己的行为,称为()
A: 抗抵赖性
B: 完整性
C: 可用性
D: 可控性
A: 抗抵赖性
B: 完整性
C: 可用性
D: 可控性
举一反三
- 数据库安全的目标包括() A: 保密性;完整性;可控性 B: 保密性;完控性;可用性 C: 抗抵赖性;完整性;可用性 D: 保密性;完整性;可用性
- 信息安全的CIA基本属性包括:机密性(保密性)、( )、可用性。 A: 完整性 B: 不可否认性 C: 抗抵赖性 D: 可控性
- ( )是信息安全三要素。 A: 保密性、不可抵赖性、完整性 B: 保密性、完整性、可用性 C: 保密性、可用性、不可否认性 D: 保密性、完整性、可控性
- 计算机网络安全的目标主要有保密性、完整性、可用性、可控性和( ) A: A.可靠性 B: B.抗抵赖性 C: C.不可否认性 D: D.可加密性
- 信息安全的三个基本属性是( ) A: 保密性、完整性、可用性 B: 保密性、完整性、不可抵赖性 C: 保密性、可用性、不可抵赖性 D: 可用性、完整性、不可抵赖性