中国电信知识竞赛

为实现数据的完整性和保密性,主要的技术支持手段是()A、访问控制技术B、防病毒技术C、防火墙技术D、认证技术

题目

为实现数据的完整性和保密性,主要的技术支持手段是()

  • A、访问控制技术
  • B、防病毒技术
  • C、防火墙技术
  • D、认证技术
参考答案和解析
正确答案:A
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

ISO7498-2标准规定的五大安全服务是 (43) 。

A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性

C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务

D.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性


正确答案:B
本题考察安全方面的基础知识。ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制。5种可选的安全服务:鉴别、访问控制、数据保密、数据完整性和防止否认。8种安全机制:加密机制、数据完整性机制、访问控制机制、数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制,它们可以在OSI参考模型的适当层次上实施。5种普遍性的安全机制:可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。

第2题:

SET组成主要包括四个方面( )。

A.信息的保密性、确认能力、数据的保密性、多方的操作性

B.信息的完整性、确认能力、数据的完整性、多方的操作性

C.信息的保密性、控制能力、数据的完整性、多方的操作性

D.信息的保密性、确认能力、数据的完整性、多方的操作性


正确答案:D

第3题:

在公开密钥的基本特征中公钥加密,私钥解密是为了实现()。

A、数据的保密性

B、数据的不可否认性

C、数据的完整性


参考答案:A

第4题:

数据安全及备份恢复涉及到()、()、()3个控制点。

  • A、数据完整性、数据保密性、备份和恢复
  • B、数据完整性、数据保密性、不可否认性
  • C、数据完整性、不可否认性、备份和恢复
  • D、不可否认性、数据保密性、备份和恢复

正确答案:A

第5题:

Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存储数据的保护。()


答案:正确

第6题:

PKI的作用包括()。

A.对身份合法性进行验证

B.实现数据保密性和完整性

C.实现链路传输安全

D.实现数字签名和不可抵赖性


正确答案:ABD

第7题:

利用密码技术,可以实现网络安全所要求的()。

A、数据保密性

B、数据完整性

C、数据可用性

D、身份验证


答案:ABCD

第8题:

完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖和______。


正确答案:访问控制
访问控制 解析:一个功能完备的网络系统应该提供基本的安全服务功能:保密性、认证、数据完整性、防抵赖、访问控制等。

第9题:

ISO7498-2 标准规定的五大安全服务是()。

A. 鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性
B. 鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性
C. 鉴别服务、访问控制、数据完整性、数据保密性、计费服务
D. 鉴别服务、数字证书、数据完整性、数据真实性、抗抵赖性

答案:B
解析:

第10题:

信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。


正确答案:正确

更多相关问题