题目详情
当前位置:首页 > 学历类考试 > 计算机基础
题目详情:
发布时间:2024-03-09 03:08:34

[单项选择]下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A. 防火墙技术
B. 加密技术
C. 访问控制技术
D. 防病毒技术

更多"下面能既能实现数据保密性也能实现数据完整性的技术手段是()。"的相关试题:

[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。
[单项选择]为实现数据的完整性和保密性,主要的技术支持手段是()
A. 访问控制技术
B. 防病毒技术
C. 防火墙技术
D. 认证技术
[单项选择]数据库系统是计算机信息系统的核心部件,保证数据库系统的安全就是实现数据的保密性、完整性和()。
A. 有效性
B. 实时性
C. 连续性
D. 耦合程度
[单项选择]保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()
A. 加密
B. 备份
C. 安全删除
D. 以上都是
[单项选择]IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。
A. VPN
B. NGN
C. NAT
D. PBX
[单项选择]为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()
A. 完整性约束条件
B. 完整性检查机制
C. 完整性修复机制
D. 违约处理机制
[简答题]简述数据保密性。
[判断题]信息安全三要素为可用性完整性保密性。
[单项选择]BIBA模型基于两种规则来保障数据的完整性的保密性,分别是()。
A. 上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
B. 下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
C. 上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D. 下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
[填空题]()指利用网络管理控制和技术措施,保证在一个网络环境中,数据信息的保密性、完整性和可利用性受到保护。
[简答题]如何确保E_mail的真实性、保密性和完整性?
[判断题]信息安全的主要属性有保密性、完整性、可用性。
[名词解释]数据完整性
[多项选择]应从以下方面设计和实现应用系统的数据保密性控制功能()。
A. 所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞
B. 对用户分类管理,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合
C. 纳税登记数据、纳税申报数据、纳税证书数据等用户数据,应进行一定的保密性保护,确保外部用户不能用简单的方法获得该类用户数据
D. 应对网上办税业务数据、业务管理数据等用户数据进行数据保密性保护
[单项选择]为最大限度地保证数据库数据的正确性,关系数据库实现了三个完整性约束,下列用于保证实体完整性的是()。
A. 外码
B. 主码
C. CHECK约束
D. UNIQUE约束
[判断题]计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
[判断题]电子商务的安全性包括保密性、认证性、接入控制、完整性、不可否认性和匿名性。
[多项选择]SSL协议能确保两个应用程序之间通讯内容的保密性和数据的完整性,以下对SSL协议的解释错误的是()。
A. SSL协议属于网络应用层的标准协议
B. SSL记录协议基本特点:连接是专用的、连接是可靠的
C. SSL握手协议基本特点:连接是专用的、连接是可靠的
D. SSL可用于加密任何基于IPX/SPX的应用
[判断题]凡是涉及保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全所需要研究的范畴,也是信息安全所要实现的目标。

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码