题目详情
题目详情:
发布时间:2023-10-10 21:59:29

[单项选择]为实现数据的完整性和保密性,主要的技术支持手段是()
A. 访问控制技术
B. 防病毒技术
C. 防火墙技术
D. 认证技术

更多"为实现数据的完整性和保密性,主要的技术支持手段是()"的相关试题:

[单项选择]下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A. 防火墙技术
B. 加密技术
C. 访问控制技术
D. 防病毒技术
[多项选择]数据保密性通过以下哪些技术手段实现()
A. 数据存储加密
B. 设置数据只读权限
C. 数据传输加密
D. CA证书
[单项选择]数据库系统是计算机信息系统的核心部件,保证数据库系统的安全就是实现数据的保密性、完整性和()。
A. 有效性
B. 实时性
C. 连续性
D. 耦合程度
[简答题]简述数据保密性。
[多项选择]应从以下方面设计和实现应用系统的数据保密性控制功能()。
A. 所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞
B. 对用户分类管理,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合
C. 纳税登记数据、纳税申报数据、纳税证书数据等用户数据,应进行一定的保密性保护,确保外部用户不能用简单的方法获得该类用户数据
D. 应对网上办税业务数据、业务管理数据等用户数据进行数据保密性保护
[单项选择]保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()
A. 加密
B. 备份
C. 安全删除
D. 以上都是
[名词解释]保密性
[判断题]信息安全的主要属性有保密性、完整性、可用性。
[判断题]数据保密性是指保护数据不被未授权的暴露,防止被动威胁。
[多项选择]实现政府职能的主要手段包括()
A. 行政手段
B. 经济手段
C. 法律手段
D. 政治手段
[多项选择]数据完整性通过以下哪些技术手段实现()
A. 数据存储加密
B. 设置数据只读权限
C. 数据传输加密
D. CA证书
[判断题]信息安全三要素为可用性完整性保密性。
[单项选择]()和动态绑定机制是面向对象实现的主要手段。
A. 继承
B. 类
C. 重构
D. 变量
[单项选择]请选择:数据保密性指的是()。
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据是由合法实体发出的
[判断题]数据加密标准DES的保密性取决于对密钥的保密,而算法是公开的。
[多项选择]数据综合应用平台的数据来源实现了多元化,目前数据主要来源于()。
A. 国税系统
B. 省局大集中征管系统
C. 历史征管系统
D. 外部信息交换系统
[单项选择]电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性()。
A. 不可修改性
B. 信息的稳定性
C. 数据的可靠性
D. 交易者身份的确定性

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码