考题
不可抵赖的特性指的是______。
A.通信双方对其收、发信息的行为均不可抵赖B.发信一方对其发信的行为不可抵赖C.收信一方对其收到信的行为不可抵赖D.发信和收信的任一方行为均可抵赖
考题
PKI的作用包括()。A.对身份合法性进行验证B.实现数据保密性和完整性C.实现链路传输安全D.实现数字签名和不可抵赖性
考题
信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。
考题
一般提到保证信息系统安全时,不外乎实现()。A、可靠性B、可用性C、机密性D、完整性E、不可抵赖性
考题
对电子邮件进行加密和签名保障的是()。A、不可抵赖、真实性、授权B、不可抵赖、机密性、授权C、机密性、真实性、授权D、机密性、不可抵赖性、真实性
考题
不可抵赖的特性指的是()A、通信双方对其收、发信息的行为均不可抵赖B、发信一方对其发信的行为不可抵赖C、收信一方对其收到信的行为不可抵赖D、发信和收信的任一方行为均可抵赖
考题
在电子交易中通过对发送的消息进行数字签名来实现交易的()A、不可抵赖性B、可访问性C、机密性D、关键性
考题
信息认证的目的是要在()等几个方面得到保证。A、抵赖性B、可信性C、完整性D、不可抵赖性E、访问控制
考题
与消息相关的四大安全原则是()A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性
考题
下面实现不可抵赖性的技术手段是()。A、访问控制技术B、防病毒技术C、数字签名技术D、防火墙技术
考题
()技术可以在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵赖性的电子技术手段。A、身份认证技术B、数字签名C、CA技术D、数字信封
考题
下面哪个不属于电子商务交易的安全要求()A、信息的有效性B、信息的标准性C、交易各方身份的认证D、通信的不可抵赖、不可否认
考题
通信双方对其收、发过的信息均不可抵赖的特性指的是()A、保密性B、不可抵赖性C、不可复制性D、可靠性
考题
下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A、防火墙技术B、加密技术C、访问控制技术D、防病毒技术
考题
多选题信息认证的目的是要在()等几个方面得到保证。A抵赖性B可信性C完整性D不可抵赖性E访问控制
考题
单选题在电子交易中通过对发送的消息进行数字签名来实现交易的()A
不可抵赖性B
可访问性C
机密性D
关键性
考题
单选题下面实现不可抵赖性的技术手段是()。A
访问控制技术B
防病毒技术C
数字签名技术D
防火墙技术
考题
单选题通信双方对其收、发过的信息均不可抵赖的特性指的是()A
保密性B
不可抵赖性C
不可复制性D
可靠性
考题
单选题下面哪个不属于电子商务交易的安全要求()A
信息的有效性B
信息的标准性C
交易各方身份的认证D
通信的不可抵赖、不可否认
考题
判断题信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。A
对B
错
考题
单选题与消息相关的四大安全原则是()A
保密性、访问控制、完整性、不可抵赖性B
保密性、鉴别、完整性、不可抵赖性C
鉴别、授权、不可抵赖性、可用性D
鉴别、授权、访问控制、可用性
考题
单选题对电子邮件进行加密和签名保障的是()。A
不可抵赖、真实性、授权B
不可抵赖、机密性、授权C
机密性、真实性、授权D
机密性、不可抵赖性、真实性
考题
判断题实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。A
对B
错
考题
单选题()技术可以在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵赖性的电子技术手段。A
身份认证技术B
数字签名C
CA技术D
数字信封
考题
在安全与风险管理中,与信息相关的四大安全原则是() (1.0分) [单选.]
A. 鉴别.授权.不可抵赖性.可用性 B. 鉴别.授权.访问控制.可用性 C. 保密性.鉴别.完整性.不可抵赖性 D. 保密性.访问控制.完整性.不可抵赖性