总题库LOGO
  • 首页
  • 所有题库
  • 找答案
  • APP下载
  • 手机号登录
信息安全工程
  1. 首页
  2. 所有题库
  3. 信息安全技术
  4. 信息安全工程
  5. 题目详情

下面对数据安全需求的表述错误的是()。

题库:信息安全技术 类型:最佳选择题 时间:2017-06-23 21:39:39 免费下载:《信息安全工程》Word试卷

下面对数据安全需求的表述错误的是()。
A.保密性
B.完整性
C.可否认性
D.可认证性

下面对数据安全需求的表述错误的是()。

本题关键词:可逆性,可靠性,可洗性,安全可靠性指标,可靠性论证,保密性,整体可靠性原则,完整性评定,信息完整性,生态完整性;

  • 1
  • 2
  • 3
  • 4
  • >>
微信扫码获取答案解析
请使用微信扫码
下载APP查看答案解析

您可能感兴趣的题目

  • 1、

    在Excel中,有关单元格数据的输入、编辑,下面错误的表述是()。

  • 2、

    在数据库应用系统的需求分析阶段,需要考虑数据的安全性需求。下列不属于数据安全性需求分析内容的是()

  • 3、

    在EXCEL单元格中输入数值型数据,当宽度大于单元格宽度时,下面哪种表述是错误的?()

  • 4、

    下面哪个角色对数据的安全负责?()

  • 5、

    下列关于运输需求特征的表述错误的是( )。

  • 6、

    下面关于需求定义,说法错误的是( )。

  • 7、

    在数据库应用系统的需求分析阶段,需要考虑数据的安全性需求。下列不属于数据安全性需求分析内容的是()

  • 8、

    在数据库应用系统的需求分析阶段,需要考虑数据的安全性需求。下列不属于数据安全性需求分析内容的是()

附近题目

数字证书首先是由权威第三方机构()产生根证书。

下面关于哈希函数的特点描述不正确的一项是()。

目前广泛应用的验证码是()。

网络空间信息安全防护的原则是什么?()

影响计算机设备安全的诸多因素中,影响较大的是()。

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

可用于对NTFS分区上的文件和文件加密保存的系统是()。

找回被误删除的文件时,第一步应该是()。

信息安全防护手段的第二个发展阶段的标志性成果包括()。

实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

特殊数字签名算法不包括()。

目前公认最安全、最有效的认证技术的是()。

恶意代码USBDumper运行在()上。

计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

下列哪种方法无法隐藏文档?()

衡量容灾备份的技术指标不包括()。

终端接入安全管理四部曲中最后一步是()。

以下哪一项安全措施不属于实现信息的可用性?()

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

把明文信息变换成不能破解或很难破解的密文技术称为()。

相关关键词
可逆性可靠性可洗性安全可靠性指标
信息安全技术APP下载
  • 联系我们 移动版
  • Copyright © 2015-现在 总题库(www.zongtiku.com) All Rights Reserved. ICP备案号:京ICP备13011314号-7