更多“设计方案中的安全性原则是指()A、保证设备的正常、安全使用B、保证系统不被外人破坏C、保证系统的可靠性D、保证系统内部的数据、数据访问和传输信息是安全的”相关问题
  • 第1题:

    某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。

    A.对登录系统的用户身份进行认可

    B.保护数据在传输中的机密性

    C.保证数据在传输中不被非法修改

    D.防止登录信息被泄漏出去


    正确答案:A
    解析:本题考查有关密码和计算机安全的基础知识。在用户登录系统时,身份认证技术可以对登录系统的用户身份进行认可。保证数据在传输中的机密性,在传输中不被修改,防上登录信息被泄漏出去虽然也非常重要,但是它们都不是认证技术所必须要求的内容。MD4是散列算法,不能够用宋加密数据。对数据加密可以使用对称密码和非对称密码,然而,由于两者在加解密效率上有巨大的差异,因此在加密大量数据时需要使用对称密码。RSA和ECC是非对称密码,3DES是对称密码。

  • 第2题:

    以下是信息系统逻辑安全控制目标的是:()

    • A、保障应用程序正确运行。
    • B、保证数据记录的完整和准确。
    • C、限制对特定数据和资源的访问。
    • D、保证数据处理的完整和准确。

    正确答案:C

  • 第3题:

    保证数据和信息不被损坏,这是指数据和信息的()

    • A、准确性 
    • B、保密性 
    • C、可靠性 
    • D、安全性

    正确答案:C

  • 第4题:

    为保证公安网链路数据传输的安全性,目前采取了以下()措施来保证传输系统的安全。

    • A、租用专线
    • B、互联设备链路连接的认证
    • C、无纤信道硬件加密
    • D、安装安全网闸

    正确答案:A,B,C

  • 第5题:

    访问控制是网络安全防范和保护的主要策略,它的主要任务是()?

    • A、保证网络资源不被非法使用
    • B、保护网络内的数据、文件、口令
    • C、保护网络传输的信息
    • D、保证网络资源不被非法访问

    正确答案:A,D

  • 第6题:

    一个安全的网络系统具有的特点是()。

    • A、保持各种数据的机密
    • B、保持所有信息、数据及系统中各种程序的完整性和准确性
    • C、保证合法访问者的访问和接受正常的服务
    • D、保证网络在任何时刻都有很高的传输速度
    • E、保证各方面的工作符合法律、规则、许可证、合同等标准

    正确答案:A,B,C,E

  • 第7题:

    主站系统采用通信规约与子站系统通讯的目的是()。

    • A、降低传送信息量
    • B、保证数据传输的可靠性
    • C、改正数据传输的错误
    • D、保证数据传递有序

    正确答案:B,D

  • 第8题:

    单选题
    强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个特定定客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、 Clark-willson和 ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()
    A

    BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

    B

    BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

    C

    BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

    D

    BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”


    正确答案: D
    解析: 暂无解析

  • 第9题:

    多选题
    管理信息系统使用过程中,系统的安全性保证十分重要,主要有(  )。
    A

    各种数据的保护

    B

    系统架构的维护

    C

    网络安全性

    D

    系统整体安全性

    E

    计算机和一般设备安全


    正确答案: C,A
    解析:
    在管理信息系统使用过程中,系统的安全性保证十分重要,主要有以下几方面:①各种数据的保护;②用户等级制;③网络安全性;④计算机和一般设备安全;⑤系统整体安全性。

  • 第10题:

    单选题
    ()是指保证传输的数据不被截获和监听。
    A

    安全操作系统

    B

    加密技术

    C

    防火墙技术

    D

    网络安全协议


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    电子商务系统对数据保密的安全要求主要是指()
    A

    控制访问者的实名核实及身份

    B

    控制访问者对数据的访问授权

    C

    保证在Internet上传送的数据信息不被篡改

    D

    保证在Internet上传送的数据信息不被第三方监视与窃取


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    设计方案中的安全性原则是指()
    A

    保证设备的正常、安全使用

    B

    保证系统不被外人破坏

    C

    保证系统的可靠性

    D

    保证系统内部的数据、数据访问和传输信息是安全的


    正确答案: A
    解析: 暂无解析

  • 第13题:

    电子商务系统对数据保密的安全要求主要是指()

    • A、控制访问者的实名核实及身份
    • B、控制访问者对数据的访问授权
    • C、保证在Internet上传送的数据信息不被篡改
    • D、保证在Internet上传送的数据信息不被第三方监视与窃取

    正确答案:D

  • 第14题:

    信息系统主管和审计主管都同意需要保证传输及数据的安全性和完整性。确保卫星传输机密性的最好方法是()。

    • A、加密
    • B、访问控制
    • C、监控软件
    • D、循环冗余校验

    正确答案:A

  • 第15题:

    确保在数据和信息处理过程中没有危险,这是指数据和信息的()

    • A、可靠性(应保证数据和信息不被损坏)
    • B、安全性
    • C、保密性
    • D、准确性(保证数据和信息的真实性)

    正确答案:B

  • 第16题:

    强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个特定定客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、 Clark-willson和 ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()

    • A、BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
    • B、BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
    • C、BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
    • D、BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

    正确答案:B

  • 第17题:

    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

    • A、可用
    • B、保密
    • C、可控
    • D、完整

    正确答案:D

  • 第18题:

    ()是指保证传输的数据不被截获和监听。

    • A、安全操作系统
    • B、加密技术
    • C、防火墙技术
    • D、网络安全协议

    正确答案:D

  • 第19题:

    多选题
    访问控制是网络安全防范和保护的主要策略,它的主要任务是()?
    A

    保证网络资源不被非法使用

    B

    保护网络内的数据、文件、口令

    C

    保护网络传输的信息

    D

    保证网络资源不被非法访问


    正确答案: B,D
    解析: 暂无解析

  • 第20题:

    单选题
    在电子商务中,保证数据传输的安全性就是_________。
    A

    保证在公共因特网上传送的数据信息不被篡改

    B

    保证在公共因特网上传送的数据信息不被第三方监视和窃取

    C

    保证电子商务交易各方的真实身份

    D

    保证发送方不能抵赖曾经发送过某数据


    正确答案: B
    解析:

  • 第21题:

    单选题
    数据库系统的数据完整性是指保证数据的(  )。
    A

    可靠性

    B

    正确性

    C

    安全性

    D

    独立性


    正确答案: A
    解析:
    在数据库中,数据完整性是指保证数据正确的特性,数据完整性一般包括实体完整性、域完整性和参照完整胜等。

  • 第22题:

    单选题
    信息系统主管和审计主管都同意需要保证传输及数据的安全性和完整性。确保卫星传输机密性的最好方法是()。
    A

    加密

    B

    访问控制

    C

    监控软件

    D

    循环冗余校验


    正确答案: A
    解析: 加密是确保卫星传输机密性的最好方法,因为即使一个非授权用户记录了传输的数据,这些数据也是不可理解的。选项B不正确,因为访问控制是用来获得应用系统的访问入口,而不是传输格式。选项C不正确,因为监控软件用来监控特定功能的性能(人或机器),例如处理的任务量或已使用的能力。选项D不正确,因为循环冗余校验是数据传输过程对数据位和校验位进行综合计算,以确保数据的完整性,而不是机密性。

  • 第23题:

    单选题
    保证数据和信息不被损坏,这是指数据和信息的()
    A

    准确性

    B

    保密性

    C

    可靠性

    D

    安全性


    正确答案: C
    解析: 暂无解析