更多“网络安全技术可分为()技术、数据完整性技术、跟踪审计技术和信息伪”相关问题
  • 第1题:

    在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术


    正确答案:D
    解析:在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第2题:

    网络安全技术可分为()技术、()技术、()技术和()技术四大类。
    身份验证;数据完整性;跟踪审计;信息伪装

  • 第3题:

    信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。


    正确答案:正确

  • 第4题:

    常用的网络安全技术包括()

    • A、数据采集技术
    • B、病毒防治技术
    • C、数据压缩技术
    • D、载波监听技术

    正确答案:B

  • 第5题:

    网络脆弱性检测技术属于()

    • A、数据库安全技术
    • B、网络安全技术
    • C、隐蔽信息道消除技术
    • D、鉴别技术

    正确答案:B

  • 第6题:

    企业信息门户的安全技术包括()

    • A、计算机系统技术
    • B、数据安全技术
    • C、网络安全技术
    • D、应用安全技术

    正确答案:A,B,C,D

  • 第7题:

    单选题
    下面不属于网络安全服务的是()。
    A

    语义完整性技术

    B

    数据加密技术

    C

    身份认证技术

    D

    访问控制技术


    正确答案: C
    解析: 暂无解析

  • 第8题:

    单选题
    传感网的数据管理技术研究内容中主要包括()以及数据管理系统的研究。
    A

    数据获取技术、存储技术、查询处理技术、分析挖掘技术

    B

    数据获取技术、定位技术、网络安全技术、分析挖掘技术

    C

    数据获取技术、定位技术、查询处理技术、分析挖掘技术

    D

    数据获取技术、存储技术、网络安全术、分析挖掘技术


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    相关安全技术包括()
    A

    密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

    B

    常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

    C

    密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复

    D

    密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估


    正确答案: D
    解析: 暂无解析

  • 第10题:

    填空题
    网络安全技术可分为()技术、()技术、()技术和()技术四大类。

    正确答案: 身份验证,数据完整性,跟踪审计,信息伪装
    解析: 暂无解析

  • 第11题:

    单选题
    在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。
    A

    ①加密技术②数字签名③完整性技术④认证技术

    B

    ①完整性技术②认证技术③加密技术④数字签名

    C

    ①数字签名②完整性技术③认证技术④加密技术

    D

    ①数字签名②加密技术③完整性技术④认证技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    电子商务系统的实现融合了下列哪些技术?()
    A

    网络技术

    B

    数据库技术

    C

    电子支付技术

    D

    信息与网络安全技术


    正确答案: D,C
    解析: 暂无解析

  • 第13题:

    在下面有关信息加密技术的论述中,不正确的是(  )。

    A、 信息加密技术是为提高信息系统及数据的安全性和保密性的技术
    B、 信息加密技术是防止数据信息被别人破译而采用的技术
    C、 信息加密技术是网络安全的重要技术之一
    D、 信息加密技术是为清除计算机病毒而采用的技术

    答案:D
    解析:
    信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。信息加密技术作为网络安全的重要技术之一,其主要作用有:①提高信息系统及数据的安全性和保密性;②防止数据信息被别人破译;③控制对网络资源的访问。D项,清除计算机病毒不属于信息加密技术的作用范畴。

  • 第14题:

    电子商务物流技术可分为()

    • A、自动识别技术
    • B、信息交换及管理技术
    • C、计算机网络技术
    • D、自动跟踪技术
    • E、全球定位系统技术

    正确答案:A,B,C,D,E

  • 第15题:

    ()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。

    • A、安全操作系统
    • B、加密技术
    • C、防火墙技术
    • D、网络安全协议

    正确答案:A

  • 第16题:

    信息技术可分为“硬”技术和“软”技术,信息组织技术、信息检索技术属于“硬”信息技术。


    正确答案:错误

  • 第17题:

    最常用的物流信息识别与采集技术是()。

    • A、数据库技术
    • B、射频技术
    • C、跟踪与控制技术
    • D、条码技术

    正确答案:D

  • 第18题:

    下面不属于网络安全服务的是()。

    • A、语义完整性技术
    • B、数据加密技术
    • C、身份认证技术
    • D、访问控制技术

    正确答案:A

  • 第19题:

    单选题
    在下面有关信息加密技术的论述中,不正确的是(  )。[2014年真题]
    A

    信息加密技术是为提高信息系统及数据的安全性和保密性的技术

    B

    信息加密技术是防止数据信息被别人破译而采用的技术

    C

    信息加密技术是网络安全的重要技术之一

    D

    信息加密技术是为清除计算机病毒而采用的技术


    正确答案: B
    解析:
    信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。其主要作用有:①提高信息系统及数据的安全性和保密性;②防止数据信息被别人破译;③控制对网络资源的访问。

  • 第20题:

    单选题
    最常用的物流信息识别与采集技术是()。
    A

    数据库技术

    B

    射频技术

    C

    跟踪与控制技术

    D

    条码技术


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    网络脆弱性检测技术属于()
    A

    数据库安全技术

    B

    网络安全技术

    C

    隐蔽信息道消除技术

    D

    鉴别技术


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    ()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
    A

    安全操作系统

    B

    加密技术

    C

    防火墙技术

    D

    网络安全协议


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    网络安全技术可分为()技术、数据完整性技术、跟踪审计技术和信息伪装技术四大类。
    A

    中断再传

    B

    身份验证

    C

    三次握手

    D

    面向连接


    正确答案: A
    解析: 暂无解析