你可能感兴趣的试题
属于主动攻击,破坏信息的可控性 属于主动攻击,破坏信息的保密性 属于被动攻击, 破坏信息的可控性 属于被动攻击, 破坏信息的保密性
优点是保密性强,节省存储空间;缺点是编码和译码需花费一定时间 优点是节省存储空间,保护的信息多;缺点是编码和译码需花费一定时间 优点是节省存储空间,保护的信息多;缺点是保密性差 优点是保密性强,保护的信息多;缺点是存储空间大
属于主动攻击,破坏信息的保密性 属于主动攻击,破坏信息的完整性 属于被动攻击,破坏信息的完整性 属于被动攻击,破坏信息的保密性
属于主动攻击,破坏信息的保密性 属于主动攻击,破坏信息的完整性 属于被动攻击, 破坏信息的完整性 属于被动攻击, 破坏信息的保密性
属于主动攻击,破坏信息的可控性 属于主动攻击,破坏信息的保密性 属于被动攻击, 破坏信息的可控性 属于被动攻击, 破坏信息的保密性
属于主动攻击,破坏信息的可用性 属于主动攻击,破坏信息的保密性 属于被动攻击, 破坏信息的完整性 属于被动攻击, 破坏信息的保密性
保密性、完整性、可用性和可控性 语义正确性、保密性、完整性和可用性 保密性、及时性、可用性和可控性 敏感性、完整性、可用性和可控性
保密性、可控制性、密码保护 保密性、可控制性、不因各种因素改变信息的内容、形式、流向 保密性、抗攻击性、非正常条件下具有继续运行的能力 保密性、可控制性、抗攻击性
属于主动攻击,破坏信息的可用性 属于主动攻击,破坏信息的保密性 属于被动攻击, 破坏信息的完整性 属于被动攻击, 破坏信息的保密性
保密性、完整性、可用性和可控性 语义正确性、保密性、完整性和可用性 保密性、 及时性、 可用性和可控性 敏感性、 完整性、 可用性和可控性
信息的隐私问题 交易内容的保密性 服务器的真实性 交易双方身份的真实性
可靠性,保密性和完整性 多样性,冗余性和模化性 保密性,完整性和可用性 多样性,保密性和完整性
保密性可用性 可用性保密性 保密性完整性 完整性保密性
可用性和权属 一致性和保密性 可用性和保密性 认证性和一致性
保密性、完整性、可用性 符合性、完整性、可用性 保密性、完整性、可靠性 保密性、可用性、可维护性
保密性、完整性、可用性和可控性 语义正确性、保密性、完整性和可用性 保密性、公正性、可用性和可控性 敏感性、完整性、可用性和可控性
保密性.完整性.业务连续性 保密性.完整性.不可破坏性 保密性.完整性.可持续性 保密性.完整性.可用性
保密性、完整性、可用性和可控性 语义正确性、保密性、完整性和可用性 保密性、 公正性、 可用性和可控性 敏感性、 完整性、 可用性和可控性