更多“数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。”相关的问题
第1题
利用数字签名技术,能够解决的问题有()
A.数据完整性
B.数据保密性
C.发送数据后抵赖
D.系统可靠性
E.未经授权擅自访问网站
点击查看答案
第2题
访问控制技术主要是实现数据的()。
A.保密性和完整性
B.可靠性和保密性
C.可用性和保密性
D.可用性和完整性
点击查看答案
第3题
利用数字签名技术,能够解决的问题有:
A.信息完整性
B.数据保密性
C.不可否认性
D.系统可靠性
E.未经授权擅自访问网站
点击查看答案
第6题
下列情况中,破坏了数据的保密性的攻击是()B、不承认做过信息的递交行为C、数据在传输中途被篡改
下列情况中,破坏了数据的保密性的攻击是()
B、不承认做过信息的递交行为
C、数据在传输中途被篡改
D、数据在传输中途被窃听
点击查看答案
第7题
一体化电网运行智能系统主站数据安全要求包括()
A.数据完整性、数据保密性、数据可用性
B.数据完整性、数据保密性、剩余信息保护
C.数据完整性、数据可用性、剩余信息保护
D.数据可用性数、据保密性、剩余信息保护
点击查看答案
第8题
对传输中的数据流进行加密以防止被盗取的技术是()。
A.数据传输加密技术
B.数据存储加密技术
C.数据完整性鉴别技术
D.密钥管理技术
点击查看答案
第9题
保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:()
点击查看答案
第10题
为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,常采用用的措施是()。
A.物理安全控制
B.存取控制
C.防火墙
D.数据加密
点击查看答案
第11题
信息部门的主管认为需要确保传输信息和数据的安全性和完整性,那么确保文件传输保密性的最佳手段是下列哪一选项()
A.访问控制
B.数据加密
C.监控软件
D.以上各项都正确
点击查看答案