简答题

在对威胁进行分析的基础上,有以下5种标准的安全服务

正确答案

1.鉴别
用于识别对象的身份和身份的证实。
2.访问控制
提供对越权使用资源的防御措施。访问控制可分为自主控制访问、强制性访问控制、角色的访问控制。
3.数据机密性
它是针对信息泄露而采取的防御措施,可分为连接机密性、无连接机密性、选择字段机密性和业务流机密性,它的基础是数据加密机制的选择。
4.数据完整性
在一次连接上,连接开始时使用对某实体的鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证。
5.抗否认
是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为发送抵赖对递交防抵赖和进行公证。

答案解析

相似试题
  • 投入产出表是进行投入产出分析的主要工具。它是建立在对部门产品流向分析的基础上的。

    判断题查看答案

  • ()是在领域模型的基础上,对系统进行进一步的分析获得的。它有三种非常有效的模型:实体类、控制类和边界类。

    单选题查看答案

  • 狭义的联网审计是审计人员将自己的计算机系统与被审计单位的计算机信息系统联网,通过在被审计单位的信息系统中嵌入为执行特定审计功能而涉及的程序段,在对被审计单位会计信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财务以及计算机信息系统本身的真实、合法、效益,进行适时、远程审计监督的行为

    判断题查看答案

  • 在对数据表进行操作时,表示范围的子句有()种。

    单选题查看答案

  • DVCPRO格式是日本松下公司在家用DV格式基础上开发的一种专业数字录象机格式,用于标准清晰度电视广播制式的模式有两种,称为()模式和()模式。

    填空题查看答案

  • 在对有很多字符的文本进行BREAK APART(分离)后,以下说法正确的是()。

    单选题查看答案

  • 在对转面的原画进行分析时,不需要考虑的是()。

    单选题查看答案

  • 计算机网络安全的威胁主要包括以下3种类型()、()、()

    填空题查看答案

  • 哪项ITIL流程对IT服务进行威胁和信赖分析,以便决定执行对策?()

    单选题查看答案