( )主要是分布在计算环境中提供数据的保密性、完整性、用户身份鉴别和行为的不可抵赖等安全功能。A.特权管理基础设施B.公钥基础设施C.网络基础设施D.DES加密技术
( )主要是分布在计算环境中提供数据的保密性、完整性、用户身份鉴别和行为的不可抵赖等安全功能。
A.特权管理基础设施
B.公钥基础设施
C.网络基础设施
D.DES加密技术
B.公钥基础设施
C.网络基础设施
D.DES加密技术
参考解析
解析:
相关考题:
● 电子商务安全要求的四个方面是 (24) 。(24)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
下面,关于计算机安全属性不正确的是____。A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
ISO7498-2标准规定的五大安全服务是 (43) 。A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务D.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性
ISO7498-2 标准规定的五大安全服务是()。A. 鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性B. 鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性C. 鉴别服务、访问控制、数据完整性、数据保密性、计费服务D. 鉴别服务、数字证书、数据完整性、数据真实性、抗抵赖性
应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制
电子商务安全要求的四个方面是()。A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抗抵赖B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D、存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
下面,关于计算机安全属性说法不正确的是()。A、计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B、计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C、计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D、计算机的安全属性包括:保密性、完整性、可用性、可靠性
单选题下面,关于计算机安全属性说法不正确的是()。A计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D计算机的安全属性包括:保密性、完整性、可用性、可靠性
单选题电子商务安全要求的四个方面是()。A传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抗抵赖B存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
在安全与风险管理中,与信息相关的四大安全原则是() (1.0分) [单选.] A. 鉴别.授权.不可抵赖性.可用性 B. 鉴别.授权.访问控制.可用性 C. 保密性.鉴别.完整性.不可抵赖性 D. 保密性.访问控制.完整性.不可抵赖性