网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()
A
数据不可否认性
B
数据传输的高效性
C
数据的传输的及时性
D
数据的简洁性
参考答案
参考解析
解析:
暂无解析
更多 “单选题计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()A 数据不可否认性B 数据传输的高效性C 数据的传输的及时性D 数据的简洁性” 相关考题
考题
篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。
A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
()安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。
A.内容层B.数据层C.会话层D.传输层
考题
关于信息安全的描述,不正确的是()。
A.数据安全属性包括私密性、完整性、可用性B.信息的完整性是指信息随时可以正常使用C.内容安全包括信息内容保密、信息隐私保护等D.数据安全是静态安全,行为安全是动态安全
考题
信息安全是指防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )方面的内容。Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.全部
考题
SET组成主要包括四个方面( )。A.信息的保密性、确认能力、数据的保密性、多方的操作性B.信息的完整性、确认能力、数据的完整性、多方的操作性C.信息的保密性、控制能力、数据的完整性、多方的操作性D.信息的保密性、确认能力、数据的完整性、多方的操作性
考题
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( )Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.都是
考题
在信息安全中,数据完整性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的
考题
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是
考题
在信息安全中,数据完整性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据是由合法实体发出的
考题
计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()A、数据不可否认性B、数据传输的高效性C、数据的传输的及时性D、数据的简洁性
考题
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。A、保证传送的数据信息不被第三方监视和窃取B、保证发送方的真实身份C、保证传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息
考题
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
单选题网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。A
保证传送的数据信息不被第三方监视和窃取B
保证发送方的真实身份C
保证传送的数据信息不被篡改D
保证发送方不能抵赖曾经发送过某数据信息
考题
单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的保密性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的保密性
考题
单选题计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()A
数据不可否认性B
数据传输的高效性C
数据的传输的及时性D
数据的简洁性
考题
单选题可以被数据完整性机制防止的攻击方式是()A
假冒***B
抵赖****C
数据中途窃取D
数据中途篡改
热门标签
最新试卷