[填空题] 密钥的机密性保护可以通过()实现。
[单选题]公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()A.采取保护公钥完整性的安全措施,例如使用公约证书B.确定签名算法的类型、属性以及所用密钥长度C.用于数字签名的密钥应不同于用来加密内容的密钥D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
[多选题] 公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()A .采取保护公钥完整性的安全措施,例如使用公约证书B .确定签名算法的类型、属性以及所用密钥长度C .用于数字签名的密钥应不同于用来加密内容的密钥D .符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
[单选题]机密性服务提供信息的保密,机密性服务包括()。A . 文件机密性B . 信息传输机密性C . 通信流的机密性D . 以上3项都是
[单选题]以下哪些模型可以用来保护分级信息的机密性?()A . Biba模型和Bell-Lapadula模型B . Bell-Lapadula模型和信息流模型C . Bell-Lapadula模型和Clark-Wilson模型D . Clark-Wilson模型和信息流模型
[单选题]()攻击破坏信息的机密性。A . 中断(干扰)B . 截取(窃听)C . 篡改D . 伪造
[单选题]信息安全的机密性是指()。A .网络信息在规定条件下和规定时间内完成规定的功能的特性B .网络信息可被授权实体访问并按需求使用的特性C .可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D .网络信息未经授权不能进行改变的特性E .网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性