移动互联网时代的信息安全与防护(7)

时间:2026-01-21   来源:未知    
字号:

什么是安全已完成

1

CIA安全需求模型不包括()。

A、保密性 B、完整性 C、便捷性 D、可用性

我的答案:C

2

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

A、不可抵赖性 B、可控性 C、可认证性 D、可审查性

我的答案:C

3

以下哪一项安全措施不属于实现信息的可用性?()

A、备份与灾难恢复 B、系统响应 C、系统容侵 D、文档加密

我的答案:B(错的)

4

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()

我的答案:√

5

对打印设备不必实施严格的保密技术措施。()

移动互联网时代的信息安全与防护(7).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:19 元/月 原价:99元
低至 0.1 元/份 每月下载300
全站内容免费自由复制
VIP包月下载
特价:19 元/月 原价:99元
低至 0.1 元/份 每月下载300
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)