保密性

信息安全的主要特征是()。

A、保密性、可审计性和不可抵赖性

B、保密性、完整性和可用性

C、保密性、可用性和可审计性

D、保密性、完整性和不可抵赖性

衡量计算机及网络安全的主要指标是()。


A.保密性、及时性、真实性B.保密性、完整性、及时性C.保密性、完整性、可用性D.保密性、真实性、可用性

信息安全是指信息的_______的保持。

  • A.保密性、完整性和充分性
  • B.保密性、完整性和可用性
  • C.保密性、可控性和可用性
  • D.保密性、可审计性和可用性
卫生服务反应性中的“对人尊重”包括( )。

A.尊严、自主性和保密性

B.尊严、及时性和社会支持

C.社会支持、及时性和保密性

D.社会支持、自主性和保密性

E.自主性、保密性和及时性

卫生服务反应性中的“对人的尊重”包括( )。

A.尊严、自主性和保密性

B.尊严、及时性和社会支持

C.社会支持、及时性和保密性

D.社会支持、自主性和保密性

E.自主性、保密性和及时性

(单选题)卫生服务反应性中的“对人的尊重”包括()

A.尊严、自主性和保密性

B.尊严、及时性和社会支持

C.社会支持、及时性和保密性

D.社会支持、自主性和保密性

E.自主性、保密性和及时性

网络安全的指标有()三个。

A、保密性、可控制性、密码保护

B、保密性、可控制性、不因各种因素改变信息的内容、形式、流向

C、保密性、抗攻击性、非正常条件下具有继续运行的能力

D、保密性、可控制性、抗攻击性

商业秘密必须具有()

A.秘密性和价值性

B.价值性和保密性

C.秘密性、价值性和保密性

D.秘密性和保密性

ISO7498-2标准规定的五大安全服务是(43)。

A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性

C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务

D.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

计算机病毒主要破坏信息的____。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性

SET组成主要包括四个方面()。

A.信息的保密性、确认能力、数据的保密性、多方的操作性

B.信息的完整性、确认能力、数据的完整性、多方的操作性

C.信息的保密性、控制能力、数据的完整性、多方的操作性

D.信息的保密性、确认能力、数据的完整性、多方的操作性

数据库安全的目标包括()

A、保密性;完整性;可控性

B、保密性;完控性;可用性

C、抗抵赖性;完整性;可用性

D、保密性;完整性;可用性

Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性 可用性

B.可用性 保密性

C.保密性 完整性

D.完整性 保密性

信息安全的金三角是()。

  • A.可靠性,保密性和完整性
  • B.多样性,冗余性和模化性
  • C.保密性,完整性和可用性
  • D.多样性,保密性和完整性

信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密

信息系统的安全属性包括()和不可抵赖性。()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

信息系统的安全属性包括(21)和不可抵赖性。A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性

信息系统的安全属性包括(21)和不可抵赖性。

(21)

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性

Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。

A、保密性可用性 B、可用性保密性 C、保密性完整性 D、完整性保密性

鲁棒性,可靠性的金三角(单选)
A.多样性,保密性和完整性
B.多样性,容余性和模化性
C.保密性,完整性和可获得性
D.可靠性,保密性和完整性