数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性

A、保密性
B、完整性
C、不可否认性
D、可用性
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A、保密性可用性
B、可用性保密性
C、保密性完整性
D、完整性保密性

LDAP作用是什么

A、提供证书的保存,修改,删除和获取的能力
B、证书的撤销列表,也称“证书黑”
C、数字证书注册审批
D、生产数字证书

在网络通信中,一般用哪一类算法来保证机密性?

A、对称加密算法
B、消息认证码算法
C、消息摘要算法
D、数字签名算法

防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不同的网段

A、路由模式
B、网桥模式
C、混杂模式
D、直连模式

如果系统的安全策略要求对目的IP地址是66..0.8,协议类型是TCP协议,端口号是80的外出流量进行安全处理,请问应当选择下列哪种安全协议?

A、IPSce
B、SSL
C、SSH
D、HTTPS
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库