试题详情
- 单项选择题()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
A、保密性
B、完整性
C、可用性
D、不可否认性
E、可控性
关注下方微信公众号,在线模考后查看

热门试题
- 用户收到了一封可疑的电子邮件,要求用户提
- 安全的Hash函数也是一种安全的加密算法
- 电子政务对安全的特殊需求实际上就是要合理
- 计算机网络硬件设备中的无交换能力的交换机
- 我国信息化建设的发展历程可以分为()个阶
- 以下电子商务平台中,主要以C2C模式进行
- 系统的完整性是多少级()。
- 权最重要的的产生条件是()。
- 哪些是信息安全的主要技术手段()。
- 黑客进行网络攻击的基本过程包括()。
- 农村信息化需求的特点体现在()。
- 防火墙可以分为软件防火墙、硬件防火墙和(
- 下列属于国内的容灾标准和规范的是()。
- 恶意代码传播速度最快、最广的途径是()。
- “三网融合”指的是()。
- ()违反计算机信息系统安全保护条例的规定
- 特别适用于实时和多任务的应用领域的计算机
- 数字签名应该具有的性质包括()。
- 目前,最能引领大数据应用的行业是()。
- 目前,针对计算机信息系统及网络的恶意程序