更多"网络安全的核心是信息安全。实现信息的保密性、完整性、有效性、可控性和可"的相关试题:
[单项选择]网络安全技术层面的特性有可控性、可用性、完整性、保密性和()
A. 多样性
B. 复杂性
C. 可操作性
D. 不可否认性
[单项选择]信息安全就是要保障电子信息的有效性,以下I.保密性II.完整性III.可用性IV.可控制哪些是电子信息安全保障所必要的()
A. I和II
B. I和III
C. I、II和III
D. I、II、III和IV
[填空题]一个电子商务交易系统至少应满足的基本()是:信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。
[填空题]互联网信息安全的基本特征是保密性、完整性、真实性、可用性、可审查性、()。
[判断题]计算机网络的安全性主要指的是:网络服务的可用性、网络信息的保密性和网络信息的完整性。()
[判断题]信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。
[判断题]成本中心按其可控性将成本分为可控成本和不可控成本。
[多项选择]风险具有()、可控性、损失性、不确定性和社会性。
A. 客观性
B. 普遍性
C. 必然性
D. 可识别性
[单项选择]网络安全的特征包含保密性,完整性()四个方面
A. 可用性和可靠性
B. 可用性和合法性
C. 可用性和有效性
D. 可用性和可控性
[单项选择]能快速获取数据、确保信息的保密性、整体性和数据的有效性,并提供数据的操纵能力的是()。
A. 数据管理
B. 通信控制
C. 数据处理
D. 信息采集
[单项选择]公安信息工作的特点是:准确性、全面性、()性、针对性、保密性。
A. 时效
B. 及时
C. 超前
D. 前瞻
[单项选择]可控性原因表明个体通过主观努力可以改变行为及其后果。对可控性因素的归因,使人们更可能对行为做出()的预测。
A. 准确
B. 变化
C. 稳定
D. 系统
[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务
[简答题]如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?
[多项选择]VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A. 安全隧道技术
B. 密钥管理技术
C. 数据包过滤技术
D. 用户身份认证技术