更多“进行安全需求分析的角度().A、数据传输时的数据完整性和保密性B、建立有效的身份识别到系统C、界定内部网络的边界安全性D、较全面的审计和记录机制”相关问题
  • 第1题:

    一个全局的安全框架必须包含的安全结构因素是()

    A、审计、完整性、保密性、可用性

    B、审计、完整性、身份认证、保密性、可用性

    C、审计、完整性、身份认证、可用性

    D、审计、完整性、身份认证、保密性


    正确答案:BCE

  • 第2题:

    电子商务的安全要求包含(34)。

    Ⅰ.数据传输的安全性

    Ⅱ.网络的安全性

    Ⅲ.身份认证

    Ⅳ.数据的完整性

    Ⅴ.交易的不可抵赖

    A.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

    B.Ⅰ、Ⅱ、Ⅳ

    C.Ⅰ、Ⅱ、Ⅳ、Ⅴ

    D.Ⅰ、Ⅲ、Ⅳ、Ⅴ


    正确答案:D
    解析:电子商务的安全要求包括以下4个方面:(1)数据传输的安全性:(2)数据的完整性:(3)身份认证;(4)交易的不可抵赖。

  • 第3题:

    Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存储数据的保护。()


    答案:正确

  • 第4题:

    个人征信系统建立了完善的用户管理制度,该制度保证了信息的安全性。下列各项中,属于该制度内容的有()。

    A:对用户实行分级管理、权限控制、身份认证、活动跟踪、查询监督的政策
    B:数据传输加压加密
    C:系统专业人员的安全监控
    D:对系统及数据进行安全备份与恢复
    E:对系统进行评估,有效防止计算机病毒和黑客攻击等,建立有效安全保障体系

    答案:A,B,D,E
    解析:
    个人征信系统建立了完善的用户管理制度,对用户实行分级管理、权限控制、身份认证、活动跟踪、查询监督的政策;数据传输加压加密;对系统及数据进行安全备份与恢复;对系统进行评估,有效防止计算机病毒和黑客攻击等,建立有效安全保障体系,保证了信息的安全性。

  • 第5题:

    信息系统间的远程传输采用()保证远程数据传输的安全性和完整性。

    A虚拟交换网络;

    B网络加密系统;

    C防火墙技术;

    D网络管理技术等。


    B

  • 第6题:

    进行安全需求分析的角度().

    • A、数据传输时的数据完整性和保密性
    • B、建立有效的身份识别到系统
    • C、界定内部网络的边界安全性
    • D、较全面的审计和记录机制

    正确答案:A,B,C,D

  • 第7题:

    数据库设计过程中,需求分析包括()。

    • A、信息需求
    • B、处理需求
    • C、安全性和完整性需求
    • D、以上全包括

    正确答案:D

  • 第8题:

    国库集中支付业务电子化管理相关业务处理系统应当建立完善的(),有效侦测、记录和警示任何针对业务数据和软件程序的修改。

    • A、安全审计机制
    • B、安全会计机制
    • C、安全管理机制
    • D、安全评估机制

    正确答案:A

  • 第9题:

    针对空口的安全威胁,对于3GUTRAN产生的安全需求有().

    • A、用户接入时与网络进行双向鉴权
    • B、信令数据的保密性密和完整性
    • C、用户身份信息的保密性要求
    • D、不需要任何安全加密

    正确答案:A,B,C

  • 第10题:

    电子商务安全存在的隐患有()

    • A、对合法用户身份的仿冒
    • B、网络传输数据的保密性
    • C、网络传输数据的完整性
    • D、商业欺诈和故意抵赖
    • E、利用网络数据恶意攻击网络硬件和软件

    正确答案:A,B,C,D,E

  • 第11题:

    多选题
    进行安全需求分析的角度().
    A

    数据传输时的数据完整性和保密性

    B

    建立有效的身份识别到系统

    C

    界定内部网络的边界安全性

    D

    较全面的审计和记录机制


    正确答案: B,C
    解析: 暂无解析

  • 第12题:

    多选题
    电子支付的安全性需求主要有(  )。
    A

    不可伪造性

    B

    身份认证

    C

    稳定性

    D

    数据完整性

    E

    数据保密性


    正确答案: E,C
    解析:
    国际互联网本身的开放性,给电子支付带来了极大的发展空间,同时也使网上交易面临种种危险。电子支付的安全性需求主要有:①身份认证;②数据保密性;③数据完整性;④不可抵赖性;⑤授权;⑥匿名性;⑦不可伪造性;⑧不可重用性;⑨交易信息的安全存储;⑩可靠性和可用性。

  • 第13题:

    电子商务的安全要求包含下面的哪些?Ⅰ数据传输的安全性;Ⅱ网络的安全性;Ⅲ身份认证;Ⅳ数据的完整性;Ⅴ交易的不可抵赖。

    A.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

    B.Ⅰ、Ⅱ、Ⅴ

    C.Ⅰ、Ⅱ、Ⅳ、Ⅴ

    D.Ⅰ、Ⅲ、Ⅳ、Ⅴ


    正确答案:D

  • 第14题:

    针对空口的安全威胁,对于3GUTRAN产生的安全需求有().

    A.用户接入时与网络进行双向鉴权

    B.信令数据的保密性密和完整性

    C.用户身份信息的保密性要求

    D.不需要任何安全加密


    参考答案:A, B, C

  • 第15题:

    保存的健康档案信息安全内容和措施主要包括( )

    A. 建立网络安全管理方法
    B. 信息的保密性和真实性
    C. 信息未授权拷贝和完整性
    D. 寄生系统的安全性
    E. 建立合适的网络安全管理系统

    答案:A,B,C,D,E
    解析:
    信息安全的内容主要包括五个方面:保证信息保密性、真实性、完整性、言拷贝的安全性(未经授权不得拷贝)和所寄生系统的安全性。息安全策略主要是制订严格的规章制度和严格的安全管理制度。信息管理的单位应建立相应的网络安全管理办法、加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理。建立安全审计和跟踪体系,提高整体网络安全意识。

  • 第16题:

    电子支付的安全性需求主要有()。

    A:不可伪造性
    B:身份认证
    C:稳定性
    D:数据完整性
    E:数据保密性

    答案:A,B,D,E
    解析:
    互联网本身的开放性,给电子支付带来了极大的发展空间,同时也使网上交易面临种种危险。电子支付的安全性需求主要有:①身份认证;②数据保密性;③数据完整性;④不可抵赖性;⑤授权;⑥匿名性;⑦不可伪造性;⑧不可重用性;⑨交易信息的安全存储;⑩可靠性和可用性。

  • 第17题:

    信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

    • A、区域网络边界安全
    • B、主机系统安全
    • C、应用系统安全
    • D、备份和恢复安全

    正确答案:C

  • 第18题:

    计算机和网络需要三方面的安全性,即保密性、可用性和()。

    • A、数据完整性
    • B、及时性
    • C、准确性
    • D、真实性

    正确答案:A

  • 第19题:

    《信息系统安全等级保护实施指南》中描述第三级安全通信网络从以下方面进行设计()。

    • A、通信网络安全审计
    • B、通信网络数据传输完整性保护
    • C、通信网络可信接入保护
    • D、通信网络数据传输保密性保护

    正确答案:A,B,C,D

  • 第20题:

    数据的()是为了防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据。数据的()是保护数据库防止恶意的破坏和非法的存取。

    • A、安全性、完整性
    • B、完整性、安全性
    • C、保密性、安全性
    • D、安全性、保密性

    正确答案:B

  • 第21题:

    VPN系统主要用来()

    • A、进行用户身份的鉴别
    • B、进行用户行为的审计
    • C、建立安全的网络通信
    • D、对网络边界进行访问控制

    正确答案:C

  • 第22题:

    数据库管理系统对数据库进行统一的管理和控制,以保证数据库的()和完整性。

    • A、有效性
    • B、规律性
    • C、安全性
    • D、保密性

    正确答案:C

  • 第23题:

    单选题
    VPN系统主要用于()
    A

    进行用户身份的鉴别

    B

    进行用户行为的审计

    C

    建立安全的网络通信

    D

    对网络边界进行访问控制


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    数据库设计过程中,需求分析包括()。
    A

    信息需求

    B

    处理需求

    C

    安全性和完整性需求

    D

    以上全包括


    正确答案: D
    解析: 暂无解析