对
错
第1题:
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
B.①完整性技术②认证技术 ③加密技术 ④数字签名
C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
第2题:
相关网络主体能够对流通在网络社会系统中的信息传播以及具体内容能够实现有效控制的特性是网络安全技术层面的()特性。
第3题:
加密技术不能实现()。
第4题:
与信息相关的四大安全原则是()
第5题:
网络安全的基本目标不包括()。
第6题:
从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()
第7题:
网络监听(嗅探)的这种攻击形式破坏()。
第8题:
会话劫持的这种攻击形式破坏了()。
第9题:
保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖性
鉴别、授权、不可抵赖性、可用性
鉴别、授权、访问控制、可用性
第10题:
①加密技术②数字签名③完整性技术④认证技术
①完整性技术②认证技术③加密技术④数字签名
①数字签名②完整性技术③认证技术④加密技术
①数字签名②加密技术③完整性技术④认证技术
第11题:
信息的保密性
信息的完整性
信息的真实性
信息的抗抵赖性
第12题:
保密性、可审计性和不可抵赖性
保密性、完整性和可用性
保密性、可用性和可审计性
保密性、完整性和不可抵赖性
第13题:
第14题:
信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。
第15题:
信息系统的安全属性包括()和不可抵赖性。
第16题:
可以通过使用适宜的加密技术实现的安全目标包括()
第17题:
信息安全的主要特征是()。
第18题:
下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
第19题:
拒绝服务攻击的这种攻击形式破坏了()。
第20题:
信息加密技术是为提高信息系统及数据的安全性和保密性的技术
信息加密技术是防止数据信息被别人破译而采用的技术
信息加密技术是网络安全的重要技术之一
信息加密技术是为清除计算机病毒而采用的技术
第21题:
实现信息的保密性
实现信息的完整性
实现信息的正确性
实现信息的可用性
第22题:
可靠性
可用性
保密性
完整性
不可抵赖性
第23题:
对
错
第24题:
可控性
保密性
可用性
完整性