题目详情
当前位置:首页 > 学历类考试 > 信息安全技术
题目详情:
发布时间:2023-10-10 07:54:50

[简答题]如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?

更多"如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?"的相关试题:

[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务
[多项选择]VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A. 安全隧道技术
B. 密钥管理技术
C. 数据包过滤技术
D. 用户身份认证技术
[多项选择]数据保密性通过以下哪些技术手段实现()
A. 数据存储加密
B. 设置数据只读权限
C. 数据传输加密
D. CA证书
[单项选择]网络上数据传输时,如何保证数据的保密性()。
A. 数据在传输前经加密处理
B. 所有消息附加它哈希值
C. 网络设备所在的区域加强安全警戒
D. 电缆作安全保护
[判断题]网络安全的核心是信息安全。实现信息的保密性、完整性、有效性、可控性和可追溯性等五个方面。
[判断题]信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。
[填空题]ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
[单项选择]能快速获取数据、确保信息的保密性、整体性和数据的有效性,并提供数据的操纵能力的是()。
A. 数据管理
B. 通信控制
C. 数据处理
D. 信息采集
[名词解释]数据完整性
[单项选择]根据提供的数据独立性、数据共享性、数据完整性、数据存取方式等水平的高低,计算机数据管理技术的发展可以分为三个阶段,其中不包括下列的()
A. 人工管理阶段
B. 计算机管理阶段
C. 文件系统阶段
D. 数据库系统阶段
[单项选择]参照完整性是用来控制数据的一致性。在VFP系统内,系统提供的参照完整性机制不能实现的是()。
A. 设置“更新级联”:更新主表主关键字段的值,用新的关键字值更新子表中所有相关的记录
B. 设置“删除限制”:若子表中有相关记录,则主表禁止删除记录
C. 设置“删除级联”:主表可以任意的删除记录,同时删除子表中所有相关记录
D. 设置“插入级联”:主表插入新的记录后,在子表自动插入相应的记录
[填空题]互联网信息安全的基本特征是保密性、完整性、真实性、可用性、可审查性、()。
[多项选择]数据完整性通过以下哪些技术手段实现()
A. 数据存储加密
B. 设置数据只读权限
C. 数据传输加密
D. CA证书
[名词解释]数据源
[单项选择]数据保密性指的是()
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据是由合法实体发出的
[单项选择]网络安全的特征包含保密性,完整性()四个方面
A. 可用性和可靠性
B. 可用性和合法性
C. 可用性和有效性
D. 可用性和可控性

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码