网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
12、防止计算机中信息被窃取的手段不包括 ___。
A.用户识别
B.权限控制
C.数据加密
D.病毒控制
参考答案和解析
病毒控制
更多 “12、防止计算机中信息被窃取的手段不包括 ___。A.用户识别B.权限控制C.数据加密D.病毒控制” 相关考题
考题
● 在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。(22)A.①加密技术②数字签名③完整性技术④认证技术B.①完整性技术②认证技术③加密技术④数字签名C.①数字签名②完整性技术③认证技术④加密技术D.①数字签名②加密技术③完整性技术④认证技术
考题
哪些是税务机关环境下个人信息安全威胁()。
A.外部人员通过互联网利用木马等攻击手段窃取、篡改或破坏个人计算机中存放的敏感信息B.外部人员非法接入税务系统内网或直接操作内网计算机窃取、篡改或破坏敏感信息C.外部人员盗窃笔记本电脑、U盘等移动计算和存储设备窃取敏感信息D.病毒通过网络或移动介质传播造成个人计算机无法正常使用或数据破坏E.内部工作人员由于误操作等过失行为导致敏感信息丢失或被破坏F.内部工作人员由于利益驱使,利用工作之便窃取他人个人计算机中工作敏感信息
考题
是防止计算机中信息资源遭受人为破坏的重要方面。用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。(2)技术又分为(3)、(4)、(5)等几种。A.文档管理B.病毒防治C.设备维护D.健全账户E.数据恢复
考题
在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术 ②数字签名 ③完整性技术 ④认证技术B.①完整性技术 ②认证技术 ③加密技术 ④数字签名C.①数字签名 ②完整性技术 ③认证技术 ④加密技术D.①数字签名 ②加密技术 ③完整性技术 ④认证技术A.B.C.D.
考题
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术 ②数字签名 ③完整性技术 ④认证技术B.①完整性技术②认证技术 ③加密技术 ④数字签名C.①数字签名 ②完整性技术 ③认证技术 ④加密技术D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
考题
国家税务机关的网络系统分为内网和外网,虽然内外网之间有物理隔离,但内网计算机仍然面临很多安全威胁,具体到税务机关的个人信息,可能面临下列哪些安全威胁()。 ①外部人员利用木马等攻击手段窃取计算机中的敏感信息 ②计算机病毒爆发造成机器瘫痪、数据丢失 ③内部工作人员受利益驱使,窃取机关敏感信息 ④内部工作人员操作失误造成敏感信息丢失A、②③④B、①②④C、①②③D、①②③④
考题
单选题在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。A
①加密技术②数字签名③完整性技术④认证技术B
①完整性技术②认证技术③加密技术④数字签名C
①数字签名②完整性技术③认证技术④加密技术D
①数字签名②加密技术③完整性技术④认证技术
考题
单选题防止计算机中信息被窃取的手段不包括()。A
用户识别B
权限控制C
数据加密D
病毒控制
热门标签
最新试卷