不能否认自己的行为,称为()A、抗抵赖性B、完整性C、可用性D、可控性

不能否认自己的行为,称为()

  • A、抗抵赖性
  • B、完整性
  • C、可用性
  • D、可控性

相关考题:

在安全服务中,所有参与者都不可能否认或抵赖曾经完成的操作,称为()。 A.认证服务B.数据完整性服务C.数据保密性服务D.抗抵赖服务

要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性是安全性原则的内容。()

信息安全的基本属性是完整性、()。A、机密性;B、可用性;C、可控性;D、不可抵赖性。

信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性

支付系统密押主要保证业务报文传输的()。A、完整性B、机密性C、可用性D、抗抵赖性

信息安全的破坏性主要表现在()几个方面。A、信息可用性遭到破坏对信息完整性的破坏B、对信息完整性的破坏对信息抗抵赖的破坏C、对信息保密性的破坏对信息可控性的破坏D、A和C

数据库安全的目标包括()A、保密性;完整性;可控性B、保密性;完控性;可用性C、抗抵赖性;完整性;可用性D、保密性;完整性;可用性

信息的行为人要对自己的信息行为负责,不能抵触自己曾经有过的行为,也不能否认曾经接受到对方的信息。这是指信息具有()。A、完整性B、可靠性C、保密性D、不可抵赖性

信息安全需求包括()A、保密性、完整性B、可用性、可控性C、不可否认性D、以上皆是

按照军事安全策略,首要保护的属性是()A、保密性B、完整性C、可用性D、抗抵赖性

网络安全的基本需求是信息机密性、完整性、可用性、可控性和不可抵赖性。

密码技术主要保证信息的()。A、保密性和完整性B、可审性和可用性C、不可否认性和可控性D、保密性和可控性

一个未经授权的用户访问了某种信息,则破坏了信息的()。A、不可抵赖性B、完整性C、可控性D、可用性

()不是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。A、真实性B、不可抵赖性C、不可否认性D、可靠性

信息安全包括五大特征,分别是保密性.可用性.不可否认性和()。A、安全性和可控性B、可控性和正确性C、完整性和可控性D、完整性和正确性

在安全服务中,所有参与者都不可能否认或抵赖曾经完成的操作,称为()。A、认证服务B、数据完整性服务C、数据保密性服务D、抗抵赖服务

安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性

近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A、保密性B、完整性C、可用性D、可控性E、抗否认性

信息安全的基本属性包括()。A、可控性B、可用性C、不可否认性D、保密性E、完整性

单选题不能否认自己的行为,称为()A抗抵赖性B完整性C可用性D可控性

单选题()不是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。A真实性B不可抵赖性C不可否认性D可靠性

单选题信息安全的破坏性主要表现在()几个方面。A信息可用性遭到破坏对信息完整性的破坏B对信息完整性的破坏对信息抗抵赖的破坏C对信息保密性的破坏对信息可控性的破坏DA和C

单选题信息的行为人要对自己的信息行为负责,不能抵触自己曾经有过的行为,也不能否认曾经接受到对方的信息。这是指信息具有()。A完整性B可靠性C保密性D不可抵赖性

判断题网络安全的基本需求是信息机密性、完整性、可用性、可控性和不可抵赖性。A对B错

单选题一个未经授权的用户访问了某种信息,则破坏了信息的()。A不可抵赖性B完整性C可控性D可用性

单选题数据库安全的目标包括()A保密性;完整性;可控性B保密性;完控性;可用性C抗抵赖性;完整性;可用性D保密性;完整性;可用性

多选题近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A保密性B完整性C可用性D可控性E抗否认性