A、A.防止信息泄露给非授权个人或实体 B、B.网络信息可被授权实体访问并按需求使用的特性 C、C.网络信息未经授权不能进行更改的特性 D、D.确认参与者的真实同一性
A、确保只有被授权的人才可以访问信息 B、确保信息和信息处理方法的准确性和完整性 C、确保在需要时,被授权的用户可以访问信息和相关的资产 D、以上内容都不是
A、保密性、访问控制、完整性、不可抵赖性 B、保密性、鉴别、完整性、不可抵赖性 C、鉴别、授权、不可抵赖性、可用性 D、鉴别、授权、访问控制、可用性
A、授权实体的需求 B、信息系统的实际性能水平 C、组织可支付的经济成本 D、最高管理者的决定
A、机密性 B、完整性 C、可用性 D、可控性
A、A.授权实体的需求 B、B.信息系统的实际性能水平 C、C.组织可支付的经济成本 D、D.最高管理者的决定
A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击
A、A.保密性 B、B.完整性 C、C.可用性 D、D.可控性
订单号: 遇到问题请联系在线客服