[单选题]

安全要求可以分解为()。

A.可控性

B.保密性

C.可用性

D.完整性

E.不可否认性

参考答案与解析:

相关试题

信息安全包括哪些方面的内容? Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性

[单选题]信息安全包括哪些方面的内容?Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ和ⅡB.ⅣC.ⅢD.全部

  • 查看答案
  • 信息安全包括哪些方面的内容?Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性

    [单选题]信息安全包括哪些方面的内容? Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性A.Ⅰ和ⅡB.ⅣC.ⅢD.全部

  • 查看答案
  • 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()

    [单选题]网络安全技术层面的特性有可控性、可用性、完整性、保密性和()A .多样性B .复杂性C .可操作性D .不可否认性

  • 查看答案
  • 网络安全的基本要素包括()性、完整性、可用性、()、不可否认性。

    [主观题]网络安全的基本要素包括( )性、完整性、可用性、( )、不可否认性。

  • 查看答案
  • 信息安全包括五大特征,分别是保密性、可用性、不可否认性和()。

    [单选题]信息安全包括五大特征,分别是保密性、可用性、不可否认性和()。A.安全性和可控性B.可控性和正确性C.完整性和可控性D.完整性和正确性

  • 查看答案
  • 信息安全包括五大特征,分别是保密性.可用性.不可否认性和()。

    [单选题]信息安全包括五大特征,分别是保密性.可用性.不可否认性和()。A.安全性和可控性B.可控性和正确性C.完整性和可控性D.完整性和正确性

  • 查看答案
  • 信息安全属性不包括以下哪个?A、保密性B、完整性C、可用性D、增值性

    [单选题]信息安全属性不包括以下哪个?A.保密性B.完整性C.可用性D.增值性

  • 查看答案
  • 公钥加密算法可用于数据完整性、数据保密性、发送者不可否认和()。

    [主观题]公钥加密算法可用于数据完整性、数据保密性、发送者不可否认和[ ]。

  • 查看答案
  • 窃取是指攻击( )。A)完整性 B)真实性C)可用性 D)保密性

    [单选题]窃取是指攻击( )。A.)完整性B.)真实性C.)可用性D.)保密性

  • 查看答案
  • 网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和

    [单选题]网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和A.完整性B.秘密性C.可行性D.隐蔽性

  • 查看答案
  • 安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性