A.数据加密
B.身份认证
C.数据完整性
D.访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
A.SYN湮没
B.Teardrop
C.IP地址欺骗
D.Smurf
A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? ()
I.保密性(Confidentiality)
II.完整性(Integrity)
III.可用性(Availability)
IV.可控性(Controllability)
A.I、II和IV
B.I、II和III
C.II、III和IV
D.都是
A.物理隔离
B.时间隔离
C.分层隔离
D.密码隔离
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
A.证书上具有证书授权中心的数字签名
B.证书上列有证书拥有者的基本信息
C.证书上列有证书拥有者的公开密钥
D.证书上列有证书拥有者的秘密密钥
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
最新试题
在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。
如果软盘驱动器中的软磁盘改变以后,仍然显示原来磁盘的目录内容,最常见的原因是由于()。
《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障()及其()的安全,运行环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
检索出主演过“科幻”类电影的演员的姓名及电影片名。
为“电影_演员信息”表添加外键约束。
在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们()。
当前的抗病毒的软、硬件都是根据()的行为特征研制出来的,只能对付已知病毒和它的同类。
请建立电影信息表,包括约束要求。
计算机安全保护是使计算机系统不会因()或者()的原因而遭到盗窃、破坏、篡改,保证系统能够长期、可靠地运行。
软件安全首先是指使用的软件本身是()、()。即不但要确保它们在正常的情况下,运行结果是正确的,而且也()因某些偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法()、非法()和非法()的能力。