参考答案和解析
正确答案:D
更多“可采用(),对在计算环境中存储和传输的用户数据进行保密性保护。”相关问题
  • 第1题:

    信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。

    A.数据加密与结点地址过滤

    B.存储转发与数据过滤

    C.数据传输与数据过滤

    D.存储加密与结点地址过滤


    正确答案:A

  • 第2题:

    在 windows server 2003 环境中有本地用户和域用户两种用户,其中本地用户信息存储在( )

    A. 本地计算机的 SAM 数据库
    B. 本地计算机的活动目录
    C. 域控制器的活动目录
    D. 域控制器的 SAM 数据库中

    答案:A
    解析:
    Windows Server2003用户帐户分为两类:域用户帐户和本地用户帐户。 域用户帐户建立在域控制器的Active Directory数据库内,域用户帐户登录时,由域控制器进行身份验证。域用户帐户登录到域上,可获得访问该网络上的资源的权限。有关域用户帐户将在“实训九活动目录的安装与配置”中介绍。 本地用户帐户在任何一台运行Windows Server2003操作系统的非域控制器的计算机上创建,帐户存储在SAM数据库中,登录时依靠本地安全帐户数据库进行身份验证。本地用户帐户只能登录到本地计算机上,访问本地计算机上的资源。

  • 第3题:

    数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()

    • A、传输
    • B、存储
    • C、备份恢复
    • D、应用

    正确答案:A,B,C

  • 第4题:

    数据处理是对数据进行收集、存储、分类、计算、加工、检索和传输的过程。


    正确答案:正确

  • 第5题:

    已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


    正确答案:错误

  • 第6题:

    对数据加密技术的描述错误的是()。

    • A、数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性
    • B、它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输
    • C、即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的
    • D、该方法的保密性只取决于所采用的密码算法

    正确答案:D

  • 第7题:

    在计算机系统的音频数据存储和传输中,数据压缩会造成音频质量的下降。


    正确答案:错误

  • 第8题:

    下列情况中,破坏了数据的保密性的攻击是()

    • A、假冒他人地址发送数据
    • B、计算机病毒攻击
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第9题:

    单选题
    下列情况中,破坏了数据的保密性的攻击是()
    A

    假冒他人地址发送数据

    B

    计算机病毒攻击

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: A
    解析: 暂无解析

  • 第10题:

    判断题
    已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    多选题
    应从以下方面设计和实现应用系统的数据保密性控制功能()。
    A

    所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞

    B

    对用户分类管理,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合

    C

    纳税登记数据、纳税申报数据、纳税证书数据等用户数据,应进行一定的保密性保护,确保外部用户不能用简单的方法获得该类用户数据

    D

    应对网上办税业务数据、业务管理数据等用户数据进行数据保密性保护


    正确答案: D,A
    解析: 暂无解析

  • 第12题:

    单选题
    广义的网络信息保密性是指()
    A

    利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

    B

    保证数据在传输、存储等过程中不被非法修改

    C

    对数据的截获、篡改采取完整性标识的生成与检验技术

    D

    保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员


    正确答案: B
    解析: 暂无解析

  • 第13题:

    Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存储数据的保护。()


    答案:正确

  • 第14题:

    本地用户的信息存储在本地计算机的SAM数据库内,而域用户信息存储在域控制器的()中。


    正确答案:活动目录

  • 第15题:

    数字加密是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。


    正确答案:错误

  • 第16题:

    “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。

    • A、保密性
    • B、完整性
    • C、可用性
    • D、真实性

    正确答案:B

  • 第17题:

    广义的网络信息保密性是指()

    • A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
    • B、保证数据在传输、存储等过程中不被非法修改
    • C、对数据的截获、篡改采取完整性标识的生成与检验技术
    • D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

    正确答案:A

  • 第18题:

    通过信息技术在工程管理中的开发和应用能实现(),从而可提高数据传输的抗干扰能力,使数据传输不受距离限制并可提高数据传输的保真度和保密性。

    • A、信息处理和变换的程序化
    • B、信息传输的数字化和电子化
    • C、信息流扁平化
    • D、信息存储数字化和存储相对集中

    正确答案:D

  • 第19题:

    电子商务安全存在的隐患有()

    • A、对合法用户身份的仿冒
    • B、网络传输数据的保密性
    • C、网络传输数据的完整性
    • D、商业欺诈和故意抵赖
    • E、利用网络数据恶意攻击网络硬件和软件

    正确答案:A,B,C,D,E

  • 第20题:

    应从以下方面设计和实现应用系统的数据保密性控制功能()。

    • A、所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞
    • B、对用户分类管理,应按审查和批准的用户分类清单建立用户和分配权限,尤其是特权用户的授权管理。定期检查重要业务用户的实际分配权限是否与用户清单符合
    • C、纳税登记数据、纳税申报数据、纳税证书数据等用户数据,应进行一定的保密性保护,确保外部用户不能用简单的方法获得该类用户数据
    • D、应对网上办税业务数据、业务管理数据等用户数据进行数据保密性保护

    正确答案:C,D

  • 第21题:

    判断题
    数据处理是对数据进行收集、存储、分类、计算、加工、检索和传输的过程。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。
    A

    保密性

    B

    完整性

    C

    可用性

    D

    真实性


    正确答案: D
    解析: 本题考查信息安全的几大要素,题干所述正是完整性的概念,真实性不是信息安全的要素之一。

  • 第23题:

    单选题
    可采用(),对在计算环境中存储和传输的用户数据进行保密性保护。
    A

    回退技术

    B

    监控技术

    C

    数据管理

    D

    密码技术


    正确答案: A
    解析: 暂无解析