得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。A.不可抵赖性B.完整性C.保密性D.可用性

得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性


相关考题:

信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。A.不可抵赖性B.保密性C.数据完整性D.可用性

在安全服务中,保护信息不泄露或暴露给未授权的实体称为()。 A.认证服务B.数据完整性服务C.数据保密性服务D.抗抵赖服务

建立有效的责任机制,防止用户否认其行为属于信息安全的(22)。A.保密性B.数据完整性C.不可抵赖性D.真实性

得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。A.保密性B.不可抵赖性C.可用性D.可靠性

确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。 A.完整性B.可用性C.保密性D.不可抵赖性

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。 A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

会话劫持的这种攻击形式破坏了下列哪一项内容()。 A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性

网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。 A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性

信息系统计算机机房的主干电缆出现自然老化,引起停电,停机事故,该情形破坏了信息系统安全属性中的。( )A.不可抵赖性B.可用性C.完整性D.保密性

目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密保证信息传输的 () A. 真实性、完整性B. 保密性、完整性C. 保密性、不可抵赖性D. 真实性、不可抵赖性

向某个网站发送大量垃圾邮件,则破坏了信息的()A、不可抵赖性B、完整性C、保密性D、可用性

得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A、保密性B、完整性C、可用性D、可靠性

下列()是电子商务必须满足的。A、保密性B、授权合法性C、不可抵赖性D、身份真实性E、信息完整性

与消息相关的四大安全原则是()A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性

与信息相关的四大安全原则是()A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性

一个未经授权的用户访问了某种信息,则破坏了信息的()。A、不可抵赖性B、完整性C、可控性D、可用性

如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A、不可抵赖性B、完整性C、保密性D、可用性

得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()A、保密性B、不可抵赖性C、可用性D、可靠性

拒绝服务攻击的这种攻击形式破坏了()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

多选题下列()是电子商务必须满足的。A保密性B授权合法性C不可抵赖性D身份真实性E信息完整性

单选题与信息相关的四大安全原则是()A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性D鉴别、授权、访问控制、可用性

单选题得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A保密性B完整性C可用性D可靠性

单选题数据中心中某文件服务器遭受蠕虫病毒攻击文件无法打开或已经损坏。这破坏了信息的()A保密性和完整性B真实性和可用性C可用性和完整性D不可抵赖性和可用性

单选题得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()A保密性B不可抵赖性C可用性D可靠性

单选题与消息相关的四大安全原则是()A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性D鉴别、授权、访问控制、可用性

单选题一个未经授权的用户访问了某种信息,则破坏了信息的()。A不可抵赖性B完整性C可控性D可用性

在安全与风险管理中,与信息相关的四大安全原则是() (1.0分) [单选.] A. 鉴别.授权.不可抵赖性.可用性 B. 鉴别.授权.访问控制.可用性 C. 保密性.鉴别.完整性.不可抵赖性 D. 保密性.访问控制.完整性.不可抵赖性