()是指信息和信息系统的行为不被伪造、篡改、冒充。A、机密性B、真实性C、可控性D、可用性

()是指信息和信息系统的行为不被伪造、篡改、冒充。

  • A、机密性
  • B、真实性
  • C、可控性
  • D、可用性

相关考题:

信息的安全性指的是信息不被非法使用和篡改,保障信息的______和______。

信息的完整性是指()。 A.信息不被篡改B.信息内容不被指定以外的人所知悉C.信息在传递过程中未经任何改动D.信息不被他人所接收

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

电子商务中,信息的完整性是指( )。A.信息在传递过程中不被中转B.信息内容不被指定以外的人所知悉C.信息不被他人所接收D.信息不被篡改、延迟和遗漏

攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。A.截获信息B.窃听信息C.篡改信息D.伪造信息

以下关于信息安全的描述中,哪项是错误的?——A.网络中的信息安全主要包括信息存储安全和信息传输安全B.黑客的攻击手段分为主动攻击和被动攻击C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息

按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中 ( ) 是对信息完整性的威胁。A.切断B.截取C.篡改D.伪造

数字签名可以解决()伪造、()否认、第三方冒充和接收方篡改等安全鉴别问题。

信息技术服务的完整性是指()A、确保供方信息不被非授权篡改、破坏和转移B、确保需方信息不被非授权篡改、破坏和转移C、确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移D、确保供方在服务提供过程中管理的需方信息不被泄露

信息泄露可导致()A、信息窃取B、信息篡改C、信息冒充D、信息抵赖

网络信息的真实性是要保证数据的()不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术。A、发送源头B、发送过程C、传播途径D、传播过程

信源识别是指()A、验证信息的发送者是真正的,而不是冒充的B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误

信息的完整性是指()A、信息不被他人所接收B、信息内容不被指定以外的人知悉C、信息不被篡改、延迟和遗漏D、信息在传递过程中不被中转

信息的保密性是指()A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改D、信息在传递过程中不被中转

数字签名用于避免()A、否认B、伪造C、冒充D、篡改E、泄密

数字签名技术不可以解决的鉴别问题是()A、发送者伪造与否认B、接收方篡改C、第三方冒充D、接收方伪造

信息的()是指信息不被盗取、不被篡改与破坏、防止无授权使用,以及无缺损保存和还原等。A、安全性B、可靠性C、准确性D、完整性

下面()是对信息完整性的正确阐述。A、信息不被篡改、假冒和伪造B、信息内容不被指定以外的人所获悉C、信息在传递过程中不被中转D、信息不被他人所接收

单选题下面哪一种是对信息的完整性的正确的阐述?()A信息不被篡改、假冒和伪造B信息内容不被指定以外的人所知悉C信息在传递过程中不被中转D信息不被他人所接收

单选题信息的完整性是指()A信息不被他人所接收B信息内容不被指定以外的人知悉C信息不被篡改、延迟和遗漏D信息在传递过程中不被中转

单选题()是指信息和信息系统的行为不被伪造、篡改、冒充。A机密性B真实性C可控性D可用性

单选题网络信息的真实性是要保证数据的()不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术。A发送源头B发送过程C传播途径D传播过程

单选题信息技术服务的完整性是指()A确保供方信息不被非授权篡改、破坏和转移B确保需方信息不被非授权篡改、破坏和转移C确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移D确保供方在服务提供过程中管理的需方信息不被泄露

单选题下面()是对信息完整性的正确阐述。A信息不被篡改、假冒和伪造B信息内容不被指定以外的人所获悉C信息在传递过程中不被中转D信息不被他人所接收

单选题信息的保密性是指()A信息不被他人所接收B信息内容不被指定以外的人所知悉C信息不被篡改D信息在传递过程中不被中转

填空题数字签名可以解决()伪造、()否认、第三方冒充和接收方篡改等安全鉴别问题。

多选题数字签名用于避免()A否认B伪造C冒充D篡改E泄密