邮政网络培训

进行安全需求分析的角度().A、数据传输时的数据完整性和保密性B、建立有效的身份识别到系统C、界定内部网络的边界安全性D、较全面的审计和记录机制

题目

进行安全需求分析的角度().

  • A、数据传输时的数据完整性和保密性
  • B、建立有效的身份识别到系统
  • C、界定内部网络的边界安全性
  • D、较全面的审计和记录机制
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

电子商务的安全要求包括( )。

Ⅰ.数据传输的安全性

Ⅱ.数据的完整性

Ⅲ.身份认证

Ⅳ.交易的不可抵赖

A.Ⅰ、Ⅲ、Ⅳ

B.Ⅰ、Ⅱ、Ⅲ

C.Ⅱ、Ⅲ、Ⅳ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


正确答案:D

第2题:

一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性

B、审计、完整性、身份认证、保密性、可用性

C、审计、完整性、身份认证、可用性

D、审计、完整性、身份认证、保密性


正确答案:BCE

第3题:

电子商务的安全要求包含______。 Ⅰ.数据传输的安全性 Ⅱ.网络的安全性 Ⅲ.身份认证 Ⅳ.数据的完整性 Ⅴ.交易的不可抵赖

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B.Ⅰ、Ⅱ、Ⅴ

C. Ⅰ、Ⅱ、Ⅳ、Ⅴ

D.Ⅰ、Ⅲ、Ⅳ、Ⅴ


正确答案:D
解析:电子商务的安全要求包含数据传输的安全性;身份认证;数据的完整性;交易的不可抵赖。

第4题:

Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存储数据的保护。()


答案:正确

第5题:

电子商务的安全要求包含(34)。

Ⅰ.数据传输的安全性

Ⅱ.网络的安全性

Ⅲ.身份认证

Ⅳ.数据的完整性

Ⅴ.交易的不可抵赖

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B.Ⅰ、Ⅱ、Ⅳ

C.Ⅰ、Ⅱ、Ⅳ、Ⅴ

D.Ⅰ、Ⅲ、Ⅳ、Ⅴ


正确答案:D
解析:电子商务的安全要求包括以下4个方面:(1)数据传输的安全性:(2)数据的完整性:(3)身份认证;(4)交易的不可抵赖。

第6题:

数据库设计过程中,需求分析包括( )。

A.信息需求

B.处理需求

C.安全性和完整性需求

D.以上全包括


正确答案:D

第7题:

电子商务的安全要求包含下面的哪些?Ⅰ数据传输的安全性;Ⅱ网络的安全性;Ⅲ身份认证;Ⅳ数据的完整性;Ⅴ交易的不可抵赖。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B.Ⅰ、Ⅱ、Ⅴ

C.Ⅰ、Ⅱ、Ⅳ、Ⅴ

D.Ⅰ、Ⅲ、Ⅳ、Ⅴ


正确答案:D

第8题:

对数据库本身完整性进行测试包括( )等内容。

A.数据完整性、数据有效性、数据操作

B.数据安全性、数据有效性、数据操作

C.数据完整性、数据安全性、数据操作

D.数据完整性、数据有效性、数据传输


正确答案:A

第9题:

针对空口的安全威胁,对于3GUTRAN产生的安全需求有().

A.用户接入时与网络进行双向鉴权

B.信令数据的保密性密和完整性

C.用户身份信息的保密性要求

D.不需要任何安全加密


参考答案:A, B, C

第10题:

保存的健康档案信息安全内容和措施主要包括( )

A. 建立网络安全管理方法
B. 信息的保密性和真实性
C. 信息未授权拷贝和完整性
D. 寄生系统的安全性
E. 建立合适的网络安全管理系统

答案:A,B,C,D,E
解析:
信息安全的内容主要包括五个方面:保证信息保密性、真实性、完整性、言拷贝的安全性(未经授权不得拷贝)和所寄生系统的安全性。息安全策略主要是制订严格的规章制度和严格的安全管理制度。信息管理的单位应建立相应的网络安全管理办法、加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理。建立安全审计和跟踪体系,提高整体网络安全意识。

更多相关问题