多选题
2831.GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第二级信息系统没有明确要求的有()。
A
访问控制信息完整性
B
重要信息资源安全标记完整性
C
重要数据存储完整性
D
不可否认性
答案解析
正确答案:BD
解析:
好的,我们来详细解析这道多选题。
题目:GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,密码应用第二级信息系统没有明确要求的有()。
**选项解析:**
A. 访问控制信息完整性
- **解释**:访问控制信息完整性是指确保访问控制信息(如用户身份、权限等)在传输和存储过程中不被篡改。这是密码应用的基本要求之一,通常通过数字签名、哈希函数等技术实现。
- **是否明确要求**:是。第二级信息系统对访问控制信息的完整性有明确要求。
B. 重要信息资源安全标记完整性
- **解释**:重要信息资源安全标记完整性是指确保重要信息资源的安全标记(如密级、访问权限等)在传输和存储过程中不被篡改。这通常通过数字签名、哈希函数等技术实现。
- **是否明确要求**:否。第二级信息系统对重要信息资源安全标记的完整性没有明确要求。
C. 重要数据存储完整性
- **解释**:重要数据存储完整性是指确保重要数据在存储过程中不被篡改。这通常通过哈希函数、数字签名等技术实现。
- **是否明确要求**:是。第二级信息系统对重要数据存储的完整性有明确要求。
D. 不可否认性
- **解释**:不可否认性是指确保通信双方不能否认其发送或接收的信息。这通常通过数字签名等技术实现。
- **是否明确要求**:否。第二级信息系统对不可否认性没有明确要求。
**答案解析:**
根据上述解析,第二级信息系统没有明确要求的是:
- B. 重要信息资源安全标记完整性
- D. 不可否认性
因此,正确答案是 **BD**。
**示例:**
1. **访问控制信息完整性**:
- 假设一个系统需要确保用户登录时的身份信息不被篡改。系统可以通过数字签名来验证用户身份信息的完整性。
2. **重要信息资源安全标记完整性**:
- 假设一个系统需要确保文件的密级标记不被篡改。第二级信息系统对此没有明确要求,但更高级别的系统可能会要求使用数字签名来保护密级标记的完整性。
3. **重要数据存储完整性**:
- 假设一个系统需要确保数据库中的敏感数据不被篡改。系统可以通过哈希函数来验证数据的完整性。
4. **不可否认性**:
- 假设一个系统需要确保用户发送的电子邮件不能被否认。第二级信息系统对此没有明确要求,但更高级别的系统可能会要求使用数字签名来实现不可否认性。
希望这些解析和示例能帮助你更好地理解这道题。
相关知识点:
二级应用数据,未明要求要清楚
相关题目
单选题
1972.以下关于完整性保护的说法错误的有()。
单选题
1971.以下关于密钥的描述,正确的是( )。
单选题
1970.下列可以防止重放攻击的方式有( )。
单选题
1969.GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的密钥分类标识。
单选题
1968.GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )密钥操作标识。
单选题
1967.GB/T 33560-2017《信息安全技术 密码应用标识规范》》中,包括( )的接口标识。
单选题
1966.GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的公钥密码算法的标识。
单选题
1965.GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括( )。
单选题
1964.根据有限域的描述,下列( )是有限域。
单选题
1963.以下哪些算法在正确的使用时,同样的密钥对同样的数据执行同样的运算,其结果可能也是不同的。
