网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

可采用(),对在计算环境中存储和传输的用户数据进行保密性保护。

  • A、回退技术
  • B、监控技术
  • C、数据管理
  • D、密码技术

参考答案

更多 “可采用(),对在计算环境中存储和传输的用户数据进行保密性保护。A、回退技术B、监控技术C、数据管理D、密码技术” 相关考题
考题 已经联网的用户有对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权力。()

考题 某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去

考题 业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( )

考题 数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( )

考题 信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

考题 Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存储数据的保护。()

考题 在 windows server 2003 环境中有本地用户和域用户两种用户,其中本地用户信息存储在( )A. 本地计算机的 SAM 数据库 B. 本地计算机的活动目录 C. 域控制器的活动目录 D. 域控制器的 SAM 数据库中

考题 本地用户的信息存储在本地计算机的SAM数据库内,而域用户信息存储在域控制器的()中。

考题 数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()A、传输B、存储C、备份恢复D、应用

考题 数字加密是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。

考题 数据处理是对数据进行收集、存储、分类、计算、加工、检索和传输的过程。

考题 “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A、保密性B、完整性C、可用性D、真实性

考题 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

考题 广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

考题 对数据加密技术的描述错误的是()。A、数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性B、它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输C、即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的D、该方法的保密性只取决于所采用的密码算法

考题 通过信息技术在工程管理中的开发和应用能实现(),从而可提高数据传输的抗干扰能力,使数据传输不受距离限制并可提高数据传输的保真度和保密性。A、信息处理和变换的程序化B、信息传输的数字化和电子化C、信息流扁平化D、信息存储数字化和存储相对集中

考题 在计算机系统的音频数据存储和传输中,数据压缩会造成音频质量的下降。

考题 电子商务安全存在的隐患有()A、对合法用户身份的仿冒B、网络传输数据的保密性C、网络传输数据的完整性D、商业欺诈和故意抵赖E、利用网络数据恶意攻击网络硬件和软件

考题 下列情况中,破坏了数据的保密性的攻击是()A、假冒他人地址发送数据B、计算机病毒攻击C、数据在传输中途被篡改D、数据在传输中途被窃听

考题 应从以下方面设计和实现应用系统的数据保密性控制功能()。A、所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞B、对用户分类管理,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合C、纳税登记数据、纳税申报数据、纳税证书数据等用户数据,应进行一定的保密性保护,确保外部用户不能用简单的方法获得该类用户数据D、应对网上办税业务数据、业务管理数据等用户数据进行数据保密性保护

考题 单选题下列情况中,破坏了数据的保密性的攻击是()A 假冒他人地址发送数据B 计算机病毒攻击C 数据在传输中途被篡改D 数据在传输中途被窃听

考题 判断题数据处理是对数据进行收集、存储、分类、计算、加工、检索和传输的过程。A 对B 错

考题 判断题已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。A 对B 错

考题 单选题“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A 保密性B 完整性C 可用性D 真实性

考题 多选题应从以下方面设计和实现应用系统的数据保密性控制功能()。A所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞B对用户分类管理,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合C纳税登记数据、纳税申报数据、纳税证书数据等用户数据,应进行一定的保密性保护,确保外部用户不能用简单的方法获得该类用户数据D应对网上办税业务数据、业务管理数据等用户数据进行数据保密性保护

考题 单选题可采用(),对在计算环境中存储和传输的用户数据进行保密性保护。A 回退技术B 监控技术C 数据管理D 密码技术

考题 单选题广义的网络信息保密性是指()A 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B 保证数据在传输、存储等过程中不被非法修改C 对数据的截获、篡改采取完整性标识的生成与检验技术D 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员