()特指系统的保密功能和防病毒功能,是系统设计的主要原则之一。A.安全性B.特殊性C.保密性D.原则性正确答案:A
()是指单位时间内无差错地传输数据的能力。A.带宽B.吞吐量C.保密性D.响应时间正确答案:B
政策评估工作应该具有()。A.简捷性B.时间性C.保密性D.批判性正确答案:D
不拒绝授权用户的访问指的是信息系统安全的()A.可用性B.完整性C.保密性D.易用性正确答案:A
拒绝服务破坏信息的。A.可靠性B.可用性C.完整性D.保密性正确答案:B
信息安全的属性不包括。A.保密性B.可用性C.可控性D.合理性正确答案:D
下面不属于计算机安全的基本属性是。A.保密性B.可用性C.完整性D.正确性正确答案:D
计算机病毒主要破坏信息的。A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性正确答案:D
密码技术主要是用来。A.实现信息的可用性B.实现信息的完整性C.实现信息的可控性D.实现信息的保密性正确答案:D
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的。A.保密性B.完整性C.可用性D.可靠性正确答案:C
下列情况中,破坏了数据的保密性的攻击是。A.假冒他人发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听正确答案:D
计算机病毒主要破坏信息的()。A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性正确答案:D
信息安全的属性不包括()。A.保密性B.可用性C.可控性D.合理性正确答案:D
拒绝服务破坏信息的()。A.可靠性B.可用性C.完整性D.保密性正确答案:B
信息安全属性不包括()。A.保密性B.可靠性C.可审性D.透明性正确答案:D
密码技术主要是用来()。A.实现信息的可用性B.实现信息的完整性C.实现信息的可控性D.实现信息的保密性正确答案:D
下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听正确答案:D
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的()。A.保密性B.完整性C.可用性D.可靠性正确答案:C
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性正确答案:D
计算机安全属性中的保密性是指()。A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体正确答案:D