网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在证据保管链中使用哈希值的目的是保障()。

  • A、机密性
  • B、完整性
  • C、可用性
  • D、可问责

参考答案

更多 “在证据保管链中使用哈希值的目的是保障()。A、机密性B、完整性C、可用性D、可问责” 相关考题
考题 信息系统安全的最基本目标“CIA”是指【】。A机密性、完整性、鉴别B机密性、完整性、可用性C机密性、完整性、抗抵赖性D机密性、访问控制、鉴别

考题 在可用性管理的术语中,CIA代表什么?() A 组建影响度分析。B 机密性,完整性和可用性。C 配置项可用性D 中央智能代理。

考题 网络安全的主要目的是保护一个组织的信息资产的()。 A.机密性、完整性、可用性B.参照性、可用性、机密性、C.可用性、完整性、参照性D.完整性、机密性、参照性

考题 计算机安全需要()。A、机密性,完整性和可用性B、基础性,强化性和可用性C、基础性,完整性和可用性D、机密性,完整性和技术先进性

考题 在信息安全体系中,信息安全的基本特征是()。A、机密性B、完整性C、可用性D、可见性

考题 组织发布员工管理策略文件,上传到企业内网,并定期进行更新。这一做法的安全方面的顾虑是()。A、机密性B、完整性C、可用性D、可问责性

考题 使用安全验证和日志能够提供()。A、职责分离B、可问责C、独立审计D、数据完整性

考题 信息安全的主要目的是为了保证信息的()。A、完整性、机密性、可用性B、安全性、可用性、机密性C、完整性、安全性、机密性D、可用性、传播性、整体性

考题 网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性

考题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性

考题 使用DNS安全扩展(DNSSEC)对记录进行签名的主要目的是()。A、机密性B、完整性C、可用性D、可问责

考题 数据保留策略的主要目的是()。A、确保数据在预定的一段时间内的可用性和机密性B、确保数据在预定的一段时间内的完整性和可用性C、确保数据在预定的一段时间内的完整性和机密性D、确保数据在预定的一段时间内的完整性、机密性和可用性

考题 信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障。

考题 ()是在可靠性和可用性基础上,保障信息安全的重要手段。A、可靠性B、可用性C、机密性D、完整性

考题 DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性

考题 下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性

考题 单点登录(SSO)主要用于解决()。A、机密性和完整性B、可用性和可问责C、完整性和可用性D、可问责和担保

考题 《国家电网公司应用软件通用安全要求》中指出信息系统的安全目标体现在()方面。A、机密性保障、安全性保障、可用性保障和可控性保障B、机密性保障、完整性保障、保密性保障和可控性保障C、机密性保障、安全性保障、保密性保障和可控性保障D、机密性保障、完整性保障、可用性保障和可控性保障

考题 单选题在证据保管链中使用哈希值的目的是保障()。A 机密性B 完整性C 可用性D 可问责

考题 单选题数据保留策略的主要目的是()。A 确保数据在预定的一段时间内的可用性和机密性B 确保数据在预定的一段时间内的完整性和可用性C 确保数据在预定的一段时间内的完整性和机密性D 确保数据在预定的一段时间内的完整性、机密性和可用性

考题 单选题DDoS攻击的主要目换是()。A 破坏完整性和机密性B 破坏可用性C 破坏机密性和可用性D 破坏机密性

考题 单选题组织发布员工管理策略文件,上传到企业内网,并定期进行更新。这一做法的安全方面的顾虑是()。A 机密性B 完整性C 可用性D 可问责性

考题 单选题使用DNS安全扩展(DNSSEC)对记录进行签名的主要目的是()。A 机密性B 完整性C 可用性D 可问责

考题 单选题信息安全的主要目的是为了保证信息的()A 完整性、机密性、可用性B 安全性、可用性、机密性C 完整性、安全性、机密性D 可用性、传播性、整体性

考题 单选题下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()A 身份鉴别和完整性,完整性,机密性和完整性B 完整性,身份鉴别和完整性,机密性和可用性C 完整性,身份鉴别和完整性,机密性D 完整性和机密性,完整性,机密性

考题 单选题()是在可靠性和可用性基础上,保障信息安全的重要手段。A 可靠性B 可用性C 机密性D 完整性

考题 单选题单点登录(SSO)主要用于解决()。A 机密性和完整性B 可用性和可问责C 完整性和可用性D 可问责和担保