网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

  • A、保密性
  • B、完整性
  • C、可靠性
  • D、可用性

参考答案

更多 “为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性B、完整性C、可靠性D、可用性” 相关考题
考题 管理审计指()A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可

考题 计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。() A.错误B.正确

考题 为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和()技术。

考题 数字签名属于()。 A.安全认证技术B.数据传输技术C.信息隐藏技术D.数据加密技术

考题 当数据需要跨安全域传输时,需要对敏感信息的数据传输进行(),并根据数据敏感级别采用相应的加密手段。 A、审核B、加密保护C、隔离保护D、限制保护

考题 IEEE802.11标准采取了认证和加密措施,其中(9)具有控制图4-8所示的拓扑结构中无线接待室WLAN接入的能力。IEEE802.11标准提供WEP加密机制,该加密机制对数据的加密和解密都使用同样的RC4算法和密钥,包括(10)和数据加密这两个过程。

考题 审计管理指()。A. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务

考题 信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

考题 在数据的泄密中根据已经发布信息可以准确地估计出未发布的信息,这种泄密属于()。A、牵连推断B、直接推断C、窥及他人D、剩余推断

考题 基于密码技术的访问控制是防止()的主要防护手段。A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败

考题 针对数据被非法截获、读取或者修改等情况,可以采取对数据进行数据加密处理以保证安全。

考题 信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。

考题 审计管理指的是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可得到相应多有授权服务

考题 OA办公系统采取了哪些安全策略()A、操作权限管理机制B、安全身份管理机制C、数据加密存储机制D、数据备份恢复机制

考题 计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()

考题 下列对于防止网络欺诈和保护个人隐私的做法中,错误的是()。A、安装防火墙和杀毒软件并及时升级B、传送重要数据时,为防止泄密,选择加密发送C、使用公共电脑上网时要及时清除上网记录D、对网友要真诚相待,不隐藏个人真实信息

考题 数据完整性指的是()A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致

考题 数据保密是保护网络中各系统之间的交换数据,防止因数据被截获而造成泄密。数据保密应考虑()方面。A、连接保密B、客户信息保密C、选择字段保密D、信息流保密

考题 单选题为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A 保密性B 完整性C 可靠性D 可用性

考题 判断题计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()A 对B 错

考题 多选题数据保密是保护网络中各系统之间的交换数据,防止因数据被截获而造成泄密。数据保密应考虑()方面。A连接保密B客户信息保密C选择字段保密D信息流保密

考题 单选题令牌环(TokenRing)采用的访问机制是令牌传递(TokenPassing),它的特点是()A 竞争的访问机制,不能保证网络在大负荷时的数据传输B 竞争的访问机制,可以保证网络在大负荷时的数据传输C 数据传输依靠令牌,不能保证网络在大负荷时的数据传输D 数据传输依靠令牌,可以保证网络在大负荷时的数据传输

考题 单选题下列对于防止网络欺诈和保护个人隐私的做法中,错误的是()。A 安装防火墙和杀毒软件并及时升级B 传送重要数据时,为防止泄密,选择加密发送C 使用公共电脑上网时要及时清除上网记录D 对网友要真诚相待,不隐藏个人真实信息

考题 单选题基于密码技术的访问控制是防止()的主要防护手段。A 数据传输泄密B 数据传输丢失C 数据交换失败D 数据备份失败

考题 单选题在数据的泄密中根据已经发布信息可以准确地估计出未发布的信息,这种泄密属于()。A 牵连推断B 直接推断C 窥及他人D 剩余推断

考题 单选题下面哪项陈述最好的描述了云中的充分的加密数据保护().A 当数据迁移至云时,对数据传输过程加密B 在数据存储到云中后将其加密C 当数据离开云时将其加密D 当数据迁移至云时,对数据传输过程加密,当数据存储在云中后对静态数据进行加密E 不要加密靠近云的任何数据

考题 单选题管理审计指()A 保证数据接收方收到的信息与发送方发送的信息完全一致B 防止因数据被截获而造成的泄密C 对用户和程序使用资源的情况进行记录和审查D 保证信息使用者都可