可以通过使用适宜的加密技术实现的安全目标包括()
第1题:
以下对信息安全管理的描述错误的是
A、保密性、完整性、可用性
B、抗抵赖性、可追溯性
C、真实性私密性可靠性
D、增值性
第2题:
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
B.①完整性技术②认证技术 ③加密技术 ④数字签名
C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
第3题:
电子商务交易信息质量要求包括()。
第4题:
关于PKI技术所能解决的问题,以下错误的是()。
第5题:
信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。
第6题:
可以通过使用适宜的加密技术实现的安全目标包括()
第7题:
SSl不可保证信息的()
第8题:
关于信息安全的说法错误的是()。
第9题:
信息的保密性
信息的完整性
身份的真实性
不可抵赖性
系统的可用性
第10题:
包括技术和管理两个主要方面
策略是信息安全的基础
采取充分措施,可以实现绝对安全
保密性、完整性和可用性是信息安全的目标
第11题:
实现信息的保密性
实现信息的完整性
实现信息的正确性
实现信息的可用性
第12题:
对
错
第13题:
A.实现信息的保密性
B.实现信息的完整性
C.实现信息的正确性
D.实现信息的可用性
第14题:
第15题:
信息安全的破坏性主要表现在()几个方面。
第16题:
加密技术不能实现()。
第17题:
网络安全的基本目标不包括()。
第18题:
电子商务的安全需求有()。
第19题:
凡是涉及保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全所需要研究的范畴,也是信息安全所要实现的目标。
第20题:
对
错
第21题:
信息可用性遭到破坏对信息完整性的破坏
对信息完整性的破坏对信息抗抵赖的破坏
对信息保密性的破坏对信息可控性的破坏
A和C
第22题:
信息的保密性
信息的完整性
信息的真实性
信息的抗抵赖性
第23题:
通过加密技术来解决信息的保密性问题
通过签名技术来解决信息的不可抵赖问题
能解决信息的完整性不被破坏
能提高大并发下的web服务器性能
第24题:
真实性
不可抵赖性
完整性
保密性