A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中不被非法修改
C、对数据的截获、篡改采取完整性标识的生成与检验技术
D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
您可能感兴趣的试卷
你可能感兴趣的试题
A.互惠原则是网络道德的主要原则之一
B.网络信息交流和网络服务具有双向性
C.网络主体只承担义务
D.互惠原则本质上体现的是赋予网络主体平等与公正
A、新闻信息——舆论形成
B、民间舆论——新闻报道
C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D、产生话题——形成网络舆论——网络舆论平息
A、大数据研究与开发计划
B、大数据获取与提取计划
C、大数据安全保护计划
D、DT计划
A、多样性
B、复杂性
C、可操作性
D、不可否认性
A、百度
B、微软
C、苹果
D、谷歌
A.互联网产业创新活力不足
B.互联网诚信缺失
C.互联网市场行为亟待规范
D.互联网立法工作的滞后
最新试题
如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
下面对于驱动级木马描述错误的是()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()