niusouti.com
更多“可以通过使用适宜的加密技术实现的安全目标包括()A、信息的保密性B、信息的完整性C、信息的真实性D、信息的抗抵赖性”相关问题
  • 第1题:

    以下对信息安全管理的描述错误的是

    A、保密性、完整性、可用性

    B、抗抵赖性、可追溯性

    C、真实性私密性可靠性

    D、增值性


    答案:D

  • 第2题:

    在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术


    正确答案:D
    解析:在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第3题:

    电子商务交易信息质量要求包括()。

    • A、交易信息的完整性
    • B、交易信息的保密性
    • C、交易信息的不可抵赖性
    • D、交易信息的有效性

    正确答案:A,B,C,D

  • 第4题:

    关于PKI技术所能解决的问题,以下错误的是()。

    • A、通过加密技术来解决信息的保密性问题
    • B、通过签名技术来解决信息的不可抵赖问题
    • C、能解决信息的完整性不被破坏
    • D、能提高大并发下的web服务器性能

    正确答案:D

  • 第5题:

    信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。


    正确答案:正确

  • 第6题:

    可以通过使用适宜的加密技术实现的安全目标包括()

    • A、信息的保密性
    • B、信息的完整性
    • C、信息的真实性
    • D、信息的抗抵赖性

    正确答案:A,B,C,D

  • 第7题:

    SSl不可保证信息的()

    • A、真实性
    • B、不可抵赖性
    • C、完整性
    • D、保密性

    正确答案:A

  • 第8题:

    关于信息安全的说法错误的是()。

    • A、包括技术和管理两个主要方面
    • B、策略是信息安全的基础
    • C、采取充分措施,可以实现绝对安全
    • D、保密性.完整性和可用性是信息安全的目标

    正确答案:C

  • 第9题:

    多选题
    电子商务的安全需求有()
    A

    信息的保密性

    B

    信息的完整性

    C

    身份的真实性

    D

    不可抵赖性

    E

    系统的可用性


    正确答案: A,B,C,D,E
    解析: 暂无解析

  • 第10题:

    单选题
    关于信息安全的说法错误的是()。
    A

    包括技术和管理两个主要方面

    B

    策略是信息安全的基础

    C

    采取充分措施,可以实现绝对安全

    D

    保密性、完整性和可用性是信息安全的目标


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    网络安全的基本目标不包括()。
    A

    实现信息的保密性

    B

    实现信息的完整性

    C

    实现信息的正确性

    D

    实现信息的可用性


    正确答案: D
    解析: 暂无解析

  • 第12题:

    判断题
    信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    网络安全的基本目标不包括____。

    A.实现信息的保密性

    B.实现信息的完整性

    C.实现信息的正确性

    D.实现信息的可用性


    参考答案:C

  • 第14题:

    目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密保证信息传输的 ()

    A. 真实性、完整性
    B. 保密性、完整性
    C. 保密性、不可抵赖性
    D. 真实性、不可抵赖性

    答案:B
    解析:
    目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性。

  • 第15题:

    信息安全的破坏性主要表现在()几个方面。

    • A、信息可用性遭到破坏对信息完整性的破坏
    • B、对信息完整性的破坏对信息抗抵赖的破坏
    • C、对信息保密性的破坏对信息可控性的破坏
    • D、A和C

    正确答案:D

  • 第16题:

    加密技术不能实现()。

    • A、数据信息的完整性
    • B、基于密码技术的身份认证
    • C、机密文件加密
    • D、数据信息的保密性

    正确答案:B

  • 第17题:

    网络安全的基本目标不包括()。

    • A、实现信息的保密性
    • B、实现信息的完整性
    • C、实现信息的正确性
    • D、实现信息的可用性

    正确答案:C

  • 第18题:

    电子商务的安全需求有()。

    • A、信息的保密性
    • B、信息的完整性
    • C、身份的真实性
    • D、不可抵赖性
    • E、系统的可用性

    正确答案:A,B,D

  • 第19题:

    凡是涉及保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全所需要研究的范畴,也是信息安全所要实现的目标。


    正确答案:正确

  • 第20题:

    判断题
    信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    信息安全的破坏性主要表现在()几个方面。
    A

    信息可用性遭到破坏对信息完整性的破坏

    B

    对信息完整性的破坏对信息抗抵赖的破坏

    C

    对信息保密性的破坏对信息可控性的破坏

    D

    A和C


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    可以通过使用适宜的加密技术实现的安全目标包括()
    A

    信息的保密性

    B

    信息的完整性

    C

    信息的真实性

    D

    信息的抗抵赖性


    正确答案: B,C
    解析: 暂无解析

  • 第23题:

    单选题
    关于PKI技术所能解决的问题,以下错误的是()。
    A

    通过加密技术来解决信息的保密性问题

    B

    通过签名技术来解决信息的不可抵赖问题

    C

    能解决信息的完整性不被破坏

    D

    能提高大并发下的web服务器性能


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    SSl不可保证信息的()
    A

    真实性

    B

    不可抵赖性

    C

    完整性

    D

    保密性


    正确答案: D
    解析: 暂无解析